Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
Beveiligingsupdate 2021-003 Catalina
Releasedatum: 24 mei 2021
AMD
Beschikbaar voor: macOS Catalina
Impact: een lokale gebruiker kan zorgen voor het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30676: shrek_wzw
AMD
Beschikbaar voor: macOS Catalina
Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30678: Yu Wang van Didi Research America
App Store
Beschikbaar voor: macOS Catalina
Impact: een probleem met verwerking van paden is verholpen door verbeterde validatie
Beschrijving: een kwaadwillig programma kan buiten zijn sandbox komen.
CVE-2021-30688: Thijs Alkemade van Computest Research Division
Toegevoegd op 21 juli 2021
AppleScript
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan Gatekeeper-controles omzeilen
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30669: Yair Hoffman
Audio
Beschikbaar voor: macOS Catalina
Impact: het parseren van een kwaadwillig vervaardigd audiobestand kan leiden tot het vrijgeven van gebruikersinformatie
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30685: Mickey Jin (@patch1t) van Trend Micro
CoreAudio
Beschikbaar voor: macOS Catalina
Impact: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole
Beschrijving: het verwerken van een kwaadwillig vervaardigd audiobestand kan beperkt geheugen vrijgeven.
CVE-2021-30686: Mickey Jin van Trend Micro in samenwerking met het Zero Day Initiative van Trend Micro
Toegevoegd op 21 juli 2021
Core Services
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen
Beschrijving: er was een validatieprobleem bij de verwerking van symlinks. Dit probleem is verholpen door een verbeterde validatie van symlinks.
CVE-2021-30681: Zhongcheng Li (CK01)
CVMS
Beschikbaar voor: macOS Catalina
Impact: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30724: Mickey Jin (@patch1t) van Trend Micro
Dock
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan toegang krijgen tot de belgeschiedenis van een gebruiker
Beschrijving: een toegangsprobleem is verholpen door verbeterde toegangsbeperkingen.
CVE-2021-30673: Josh Parnham (@joshparnham)
FontParser
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2020-29629: een anonieme onderzoeker
Toegevoegd op 25 mei 2022
FontParser
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan beperkt geheugen lezen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2020-29629: een anonieme onderzoeker
Toegevoegd op 25 mei 2022
Graphics Drivers
Beschikbaar voor: macOS Catalina
Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30684: Liu Long van het Ant Security Light-Year Lab
Graphics Drivers
Beschikbaar voor: macOS Catalina
Impact: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole
Beschrijving: een kwaadwillig programma kan willekeurige code uitvoeren met kernelbevoegdheden.
CVE-2021-30735: Jack Dates van RET2 Systems, Inc. (@ret2systems) in samenwerking met het Zero Day Initiative van Trend Micro
Toegevoegd op 21 juli 2021
Heimdal
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan een denial of service veroorzaken of mogelijk geheugeninhoud vrijgeven
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
Heimdal
Beschikbaar voor: macOS Catalina
Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service
Beschrijving: een 'race condition' is verholpen door verbeterde vergrendeling.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
Heimdal
Beschikbaar voor: macOS Catalina
Impact: het verwerken van kwaadwillig vervaardigde serverberichten kan leiden tot heapbeschadiging
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
Beschikbaar voor: macOS Catalina
Impact: een lokale gebruiker kan vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan willekeurige code uitvoeren waardoor gebruikersinformatie in gevaar kan worden gebracht
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)
ImageIO
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het vrijgeven van gebruikersinformatie
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30687: Hou JingYi (@hjy79425575) van Qihoo 360
ImageIO
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30701: Mickey Jin (@patch1t) van Trend Micro en Ye Zhang van Baidu Security
ImageIO
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30743: CFF van Topsec Alpha Team, een anonieme onderzoeker en Jeonghoon Shin (@singi21a) van THEORI in samenwerking met het Zero Day Initiative van Trend Micro
ImageIO
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd ASTC-bestand kan geheugeninhoud vrijgeven
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30705: Ye Zhang van Baidu Security
Intel Graphics Driver
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30728: Liu Long van het Ant Security Light-Year Lab
Intel Graphics Driver
Beschikbaar voor: macOS Catalina
Impact: een probleem met het lezen buiten het bereik is verholpen door de kwetsbare code te verwijderen
Beschrijving: een lokale gebruiker kan zorgen voor het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen.
CVE-2021-30719: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro
Toegevoegd op 21 juli 2021
Intel Graphics Driver
Beschikbaar voor: macOS Catalina
Impact: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole
Beschrijving: een kwaadwillig programma kan willekeurige code uitvoeren met kernelbevoegdheden.
CVE-2021-30726: Yinyi Wu (@3ndy1) van het Qihoo 360 Vulcan-team
Toegevoegd op 21 juli 2021
Kernel
Beschikbaar voor: macOS Catalina
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30704: een anonieme onderzoeker
Kernel
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd bericht kan leiden tot een denial of service
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30715: het National Cyber Security Centre (NCSC) in het Verenigd Koninkrijk
Kernel
Beschikbaar voor: macOS Catalina
Impact: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie
Beschrijving: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen.
CVE-2021-30739: Zuozhi Fan (@pattern_F_) van het Ant Group Tianqiong Security Lab
Toegevoegd op 21 juli 2021
Login Window
Beschikbaar voor: macOS Catalina
Impact: een persoon met fysieke toegang tot een Mac kan mogelijk het inlogvenster omzeilen
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30702: Jewel Lambert van Original Spin, LLC.
Beschikbaar voor: macOS Catalina
Impact: een logicaprobleem is verholpen door een verbeterd statusbeheer
Beschrijving: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk de status van een programma er anders laten uitzien.
CVE-2021-30696: Fabian Ising en Damian Poddebniak van de Fachhochschule Münster
Toegevoegd op 21 juli 2021
Model I/O
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30819
Toegevoegd op 25 mei 2022
Model I/O
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven
Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.
CVE-2021-30723: Mickey Jin (@patch1t) van Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) van Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) van Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) van Trend Micro
Model I/O
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30746: Mickey Jin (@patch1t) van Trend Micro
Model I/O
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een validatieprobleem is verholpen door verbeterde logica.
CVE-2021-30693: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro
Model I/O
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30695: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro
Model I/O
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30708: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro
Model I/O
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30709: Mickey Jin (@patch1t) van Trend Micro
Model I/O
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2021-30725: Mickey Jin (@patch1t) van Trend Micro
NSOpenPanel
Beschikbaar voor: macOS Catalina
Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)
OpenLDAP
Beschikbaar voor: macOS Catalina
Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2020-36226
CVE-2020-36229
CVE-2020-36225
CVE-2020-36224
CVE-2020-36223
CVE-2020-36227
CVE-2020-36228
CVE-2020-36221
CVE-2020-36222
CVE-2020-36230
Security
Beschikbaar voor: macOS Catalina
Impact: een probleem met geheugenbeschadiging in de ASN.1-decoder is verholpen door de kwetsbare code te verwijderen
Beschrijving: het verwerken van een kwaadwillig vervaardigd certificaat kan leiden tot het uitvoeren van willekeurige code.
CVE-2021-30737: xerub
Toegevoegd op 21 juli 2021
smbx
Beschikbaar voor: macOS Catalina
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk een denial of service uitvoeren
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30716: Aleksandar Nikolic van Cisco Talos
smbx
Beschikbaar voor: macOS Catalina
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk willekeurige code uitvoeren
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2021-30717: Aleksandar Nikolic van Cisco Talos
smbx
Beschikbaar voor: macOS Catalina
Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30712: Aleksandar Nikolic van Cisco Talos
smbx
Beschikbaar voor: macOS Catalina
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.
CVE-2021-30721: Aleksandar Nikolic van Cisco Talos
smbx
Beschikbaar voor: macOS Catalina
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.
CVE-2021-30722: Aleksandar Nikolic van Cisco Talos
TCC
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan mogelijk niet-geautoriseerde Apple gebeurtenissen naar de Finder sturen
Beschrijving: een validatieprobleem is verholpen door verbeterde logica.
CVE-2021-30671: Ryan Bell (@iRyanBell)
Aanvullende erkenning
App Store
Met dank aan Thijs Alkemade van Computest Research Division voor de hulp.
CFString
Met dank aan een anonieme onderzoeker voor de hulp.
CoreCapture
Met dank aan Zuozhi Fan (@pattern_F_) van Ant-financial TianQiong Security Lab voor de hulp.