Over de beveiligingsinhoud van Beveiligingsupdate 2021-003 Catalina

In dit document wordt de beveiligingsinhoud van Beveiligingsupdate 2021-003 Catalina beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

Beveiligingsupdate 2021-003 Catalina

Releasedatum: 24 mei 2021

AMD

Beschikbaar voor: macOS Catalina

Impact: een lokale gebruiker kan zorgen voor het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30676: shrek_wzw

AMD

Beschikbaar voor: macOS Catalina

Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30678: Yu Wang van Didi Research America

App Store

Beschikbaar voor: macOS Catalina

Impact: een probleem met verwerking van paden is verholpen door verbeterde validatie

Beschrijving: een kwaadwillig programma kan buiten zijn sandbox komen.

CVE-2021-30688: Thijs Alkemade van Computest Research Division

Toegevoegd op 21 juli 2021

AppleScript

Beschikbaar voor: macOS Catalina

Impact: een kwaadaardig programma kan Gatekeeper-controles omzeilen

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30669: Yair Hoffman

Audio

Beschikbaar voor: macOS Catalina

Impact: het parseren van een kwaadwillig vervaardigd audiobestand kan leiden tot het vrijgeven van gebruikersinformatie

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30685: Mickey Jin (@patch1t) van Trend Micro

CoreAudio

Beschikbaar voor: macOS Catalina

Impact: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole

Beschrijving: het verwerken van een kwaadwillig vervaardigd audiobestand kan beperkt geheugen vrijgeven.

CVE-2021-30686: Mickey Jin van Trend Micro in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 21 juli 2021

Core Services

Beschikbaar voor: macOS Catalina

Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen

Beschrijving: er was een validatieprobleem bij de verwerking van symlinks. Dit probleem is verholpen door een verbeterde validatie van symlinks.

CVE-2021-30681: Zhongcheng Li (CK01)

CVMS

Beschikbaar voor: macOS Catalina

Impact: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30724: Mickey Jin (@patch1t) van Trend Micro

Dock

Beschikbaar voor: macOS Catalina

Impact: een kwaadaardig programma kan toegang krijgen tot de belgeschiedenis van een gebruiker

Beschrijving: een toegangsprobleem is verholpen door verbeterde toegangsbeperkingen.

CVE-2021-30673: Josh Parnham (@joshparnham)

FontParser

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2020-29629: een anonieme onderzoeker

Toegevoegd op 25 mei 2022

FontParser

Beschikbaar voor: macOS Catalina

Impact: een kwaadaardig programma kan beperkt geheugen lezen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-29629: een anonieme onderzoeker

Toegevoegd op 25 mei 2022

Graphics Drivers

Beschikbaar voor: macOS Catalina

Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30684: Liu Long van het Ant Security Light-Year Lab

Graphics Drivers

Beschikbaar voor: macOS Catalina

Impact: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole

Beschrijving: een kwaadwillig programma kan willekeurige code uitvoeren met kernelbevoegdheden.

CVE-2021-30735: Jack Dates van RET2 Systems, Inc. (@ret2systems) in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 21 juli 2021

Heimdal

Beschikbaar voor: macOS Catalina

Impact: een kwaadaardig programma kan een denial of service veroorzaken of mogelijk geheugeninhoud vrijgeven

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

Heimdal

Beschikbaar voor: macOS Catalina

Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service

Beschrijving: een 'race condition' is verholpen door verbeterde vergrendeling.

CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)

Heimdal

Beschikbaar voor: macOS Catalina

Impact: het verwerken van kwaadwillig vervaardigde serverberichten kan leiden tot heapbeschadiging

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)

Heimdal

Beschikbaar voor: macOS Catalina

Impact: een lokale gebruiker kan vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Beschikbaar voor: macOS Catalina

Impact: een kwaadaardig programma kan willekeurige code uitvoeren waardoor gebruikersinformatie in gevaar kan worden gebracht

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)

ImageIO

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het vrijgeven van gebruikersinformatie

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30687: Hou JingYi (@hjy79425575) van Qihoo 360

ImageIO

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30701: Mickey Jin (@patch1t) van Trend Micro en Ye Zhang van Baidu Security

ImageIO

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2021-30743: CFF van Topsec Alpha Team, een anonieme onderzoeker en Jeonghoon Shin (@singi21a) van THEORI in samenwerking met het Zero Day Initiative van Trend Micro

ImageIO

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd ASTC-bestand kan geheugeninhoud vrijgeven

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30705: Ye Zhang van Baidu Security

Intel Graphics Driver

Beschikbaar voor: macOS Catalina

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30728: Liu Long van het Ant Security Light-Year Lab

Intel Graphics Driver

Beschikbaar voor: macOS Catalina

Impact: een probleem met het lezen buiten het bereik is verholpen door de kwetsbare code te verwijderen

Beschrijving: een lokale gebruiker kan zorgen voor het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen.

CVE-2021-30719: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 21 juli 2021

Intel Graphics Driver

Beschikbaar voor: macOS Catalina

Impact: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole

Beschrijving: een kwaadwillig programma kan willekeurige code uitvoeren met kernelbevoegdheden.

CVE-2021-30726: Yinyi Wu (@3ndy1) van het Qihoo 360 Vulcan-team

Toegevoegd op 21 juli 2021

Kernel

Beschikbaar voor: macOS Catalina

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30704: een anonieme onderzoeker

Kernel

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd bericht kan leiden tot een denial of service

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30715: het National Cyber Security Centre (NCSC) in het Verenigd Koninkrijk

Kernel

Beschikbaar voor: macOS Catalina

Impact: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie

Beschrijving: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen.

CVE-2021-30739: Zuozhi Fan (@pattern_F_) van het Ant Group Tianqiong Security Lab

Toegevoegd op 21 juli 2021

Login Window

Beschikbaar voor: macOS Catalina

Impact: een persoon met fysieke toegang tot een Mac kan mogelijk het inlogvenster omzeilen

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30702: Jewel Lambert van Original Spin, LLC.

Mail

Beschikbaar voor: macOS Catalina

Impact: een logicaprobleem is verholpen door een verbeterd statusbeheer

Beschrijving: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk de status van een programma er anders laten uitzien.

CVE-2021-30696: Fabian Ising en Damian Poddebniak van de Fachhochschule Münster

Toegevoegd op 21 juli 2021

Model I/O

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2021-30819

Toegevoegd op 25 mei 2022

Model I/O

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven

Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.

CVE-2021-30723: Mickey Jin (@patch1t) van Trend Micro

CVE-2021-30691: Mickey Jin (@patch1t) van Trend Micro

CVE-2021-30694: Mickey Jin (@patch1t) van Trend Micro

CVE-2021-30692: Mickey Jin (@patch1t) van Trend Micro

Model I/O

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2021-30746: Mickey Jin (@patch1t) van Trend Micro

Model I/O

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een validatieprobleem is verholpen door verbeterde logica.

CVE-2021-30693: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro

Model I/O

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30695: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro

Model I/O

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2021-30708: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro

Model I/O

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30709: Mickey Jin (@patch1t) van Trend Micro

Model I/O

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2021-30725: Mickey Jin (@patch1t) van Trend Micro

NSOpenPanel

Beschikbaar voor: macOS Catalina

Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)

OpenLDAP

Beschikbaar voor: macOS Catalina

Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2020-36226

CVE-2020-36229

CVE-2020-36225

CVE-2020-36224

CVE-2020-36223

CVE-2020-36227

CVE-2020-36228

CVE-2020-36221

CVE-2020-36222

CVE-2020-36230

Security

Beschikbaar voor: macOS Catalina

Impact: een probleem met geheugenbeschadiging in de ASN.1-decoder is verholpen door de kwetsbare code te verwijderen

Beschrijving: het verwerken van een kwaadwillig vervaardigd certificaat kan leiden tot het uitvoeren van willekeurige code.

CVE-2021-30737: xerub

Toegevoegd op 21 juli 2021

smbx

Beschikbaar voor: macOS Catalina

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk een denial of service uitvoeren

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30716: Aleksandar Nikolic van Cisco Talos

smbx

Beschikbaar voor: macOS Catalina

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk willekeurige code uitvoeren

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2021-30717: Aleksandar Nikolic van Cisco Talos

smbx

Beschikbaar voor: macOS Catalina

Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30712: Aleksandar Nikolic van Cisco Talos

smbx

Beschikbaar voor: macOS Catalina

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2021-30721: Aleksandar Nikolic van Cisco Talos

smbx

Beschikbaar voor: macOS Catalina

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.

CVE-2021-30722: Aleksandar Nikolic van Cisco Talos

TCC

Beschikbaar voor: macOS Catalina

Impact: een kwaadaardig programma kan mogelijk niet-geautoriseerde Apple gebeurtenissen naar de Finder sturen

Beschrijving: een validatieprobleem is verholpen door verbeterde logica.

CVE-2021-30671: Ryan Bell (@iRyanBell)

Aanvullende erkenning

App Store

Met dank aan Thijs Alkemade van Computest Research Division voor de hulp.

CFString

Met dank aan een anonieme onderzoeker voor de hulp.

CoreCapture

Met dank aan Zuozhi Fan (@pattern_F_) van Ant-financial TianQiong Security Lab voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: