Over de beveiligingsinhoud van Beveiligingsupdate 2021-004 Mojave

In dit document wordt de beveiligingsinhoud van Beveiligingsupdate 2021-004 Mojave beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

Beveiligingsupdate 2021-004 Mojave

Releasedatum: 24 mei 2021

AMD

Beschikbaar voor: macOS Mojave

Impact: een lokale gebruiker kan zorgen voor het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30676: shrek_wzw

AMD

Beschikbaar voor: macOS Mojave

Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30678: Yu Wang van Didi Research America

apache

Beschikbaar voor: macOS Mojave

Impact: meerdere problemen in Apache

Beschrijving: meerdere problemen in Apache zijn verholpen door Apache bij te werken naar versie 2.4.46.

CVE-2021-30690: een anonieme onderzoeker

AppleScript

Beschikbaar voor: macOS Mojave

Impact: een kwaadaardig programma kan Gatekeeper-controles omzeilen

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30669: Yair Hoffman

Core Services

Beschikbaar voor: macOS Mojave

Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen

Beschrijving: er was een validatieprobleem bij de verwerking van symlinks. Dit probleem is verholpen door een verbeterde validatie van symlinks.

CVE-2021-30681: Zhongcheng Li (CK01)

CVMS

Beschikbaar voor: macOS Mojave

Impact: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30724: Mickey Jin (@patch1t) van Trend Micro

Graphics Drivers

Beschikbaar voor: macOS Mojave

Impact: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole

Beschrijving: een kwaadwillig programma kan willekeurige code uitvoeren met kernelbevoegdheden.

CVE-2021-30735: Jack Dates van RET2 Systems, Inc. (@ret2systems) in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 21 juli 2021

Heimdal

Beschikbaar voor: macOS Mojave

Impact: een kwaadaardig programma kan een denial of service veroorzaken of mogelijk geheugeninhoud vrijgeven

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

Heimdal

Beschikbaar voor: macOS Mojave

Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service

Beschrijving: een 'race condition' is verholpen door verbeterde vergrendeling.

CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)

Heimdal

Beschikbaar voor: macOS Mojave

Impact: het verwerken van kwaadwillig vervaardigde serverberichten kan leiden tot heapbeschadiging

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)

Heimdal

Beschikbaar voor: macOS Mojave

Impact: een lokale gebruiker kan vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Beschikbaar voor: macOS Mojave

Impact: een kwaadaardig programma kan willekeurige code uitvoeren waardoor gebruikersinformatie in gevaar kan worden gebracht

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)

ImageIO

Beschikbaar voor: macOS Mojave

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het vrijgeven van gebruikersinformatie

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30687: Hou JingYi (@hjy79425575) van Qihoo 360

ImageIO

Beschikbaar voor: macOS Mojave

Impact: het verwerken van een kwaadwillig vervaardigd ASTC-bestand kan geheugeninhoud vrijgeven

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30705: Ye Zhang van Baidu Security

Intel Graphics Driver

Beschikbaar voor: macOS Mojave

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30728: Liu Long van het Ant Security Light-Year Lab

Intel Graphics Driver

Beschikbaar voor: macOS Mojave

Impact: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole

Beschrijving: een kwaadwillig programma kan willekeurige code uitvoeren met kernelbevoegdheden.

CVE-2021-30726: Yinyi Wu (@3ndy1) van het Qihoo 360 Vulcan-team

Toegevoegd op 21 juli 2021

Kernel

Beschikbaar voor: macOS Mojave

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30704: een anonieme onderzoeker

Kernel

Beschikbaar voor: macOS Mojave

Impact: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie

Beschrijving: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen.

CVE-2021-30739: Zuozhi Fan (@pattern_F_) van het Ant Group Tianqiong Security Lab

Toegevoegd op 21 juli 2021

Login Window

Beschikbaar voor: macOS Mojave

Impact: een persoon met fysieke toegang tot een Mac kan mogelijk het inlogvenster omzeilen

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30702: Jewel Lambert van Original Spin, LLC.

Mail

Beschikbaar voor: macOS Mojave

Impact: een logicaprobleem is verholpen door een verbeterd statusbeheer

Beschrijving: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk de status van een programma er anders laten uitzien.

CVE-2021-30696: Fabian Ising en Damian Poddebniak van de Fachhochschule Münster

Toegevoegd op 21 juli 2021

Model I/O

Beschikbaar voor: macOS Mojave

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2021-30819

Toegevoegd op 25 mei 2022

Model I/O

Beschikbaar voor: macOS Mojave

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven

Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.

CVE-2021-30723: Mickey Jin (@patch1t) van Trend Micro

CVE-2021-30691: Mickey Jin (@patch1t) van Trend Micro

CVE-2021-30694: Mickey Jin (@patch1t) van Trend Micro

CVE-2021-30692: Mickey Jin (@patch1t) van Trend Micro

Model I/O

Beschikbaar voor: macOS Mojave

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2021-30746: Mickey Jin (@patch1t) van Trend Micro

Model I/O

Beschikbaar voor: macOS Mojave

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een validatieprobleem is verholpen door verbeterde logica.

CVE-2021-30693: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro

Model I/O

Beschikbaar voor: macOS Mojave

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30695: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro

Model I/O

Beschikbaar voor: macOS Mojave

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2021-30708: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro

Model I/O

Beschikbaar voor: macOS Mojave

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30709: Mickey Jin (@patch1t) van Trend Micro

Model I/O

Beschikbaar voor: macOS Mojave

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2021-30725: Mickey Jin (@patch1t) van Trend Micro

NSOpenPanel

Beschikbaar voor: macOS Mojave

Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)

OpenLDAP

Beschikbaar voor: macOS Mojave

Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2020-36226

CVE-2020-36229

CVE-2020-36225

CVE-2020-36224

CVE-2020-36223

CVE-2020-36227

CVE-2020-36228

CVE-2020-36221

CVE-2020-36222

CVE-2020-36230

PackageKit

Beschikbaar voor: macOS Mojave

Impact: een probleem met de validatielogica van het pad voor hardlinks is verholpen door een verbeterde opschoning van het pad

Beschrijving: een kwaadaardig programma kan willekeurige bestanden overschrijven.

CVE-2021-30738: Qingyang Chen van het Topsec Alpha-team, Csaba Fitzl (@theevilbit) van Offensive Security

Toegevoegd op 21 juli 2021

Security

Beschikbaar voor: macOS Mojave

Impact: een probleem met geheugenbeschadiging in de ASN.1-decoder is verholpen door de kwetsbare code te verwijderen

Beschrijving: het verwerken van een kwaadwillig vervaardigd certificaat kan leiden tot het uitvoeren van willekeurige code.

CVE-2021-30737: xerub

Toegevoegd op 21 juli 2021

smbx

Beschikbaar voor: macOS Mojave

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk een denial of service uitvoeren

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30716: Aleksandar Nikolic van Cisco Talos

smbx

Beschikbaar voor: macOS Mojave

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk willekeurige code uitvoeren

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2021-30717: Aleksandar Nikolic van Cisco Talos

smbx

Beschikbaar voor: macOS Mojave

Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30712: Aleksandar Nikolic van Cisco Talos

smbx

Beschikbaar voor: macOS Mojave

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2021-30721: Aleksandar Nikolic van Cisco Talos

smbx

Beschikbaar voor: macOS Mojave

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.

CVE-2021-30722: Aleksandar Nikolic van Cisco Talos

Aanvullende erkenning

Bluetooth

Met dank aan say2 van ENKI voor de hulp.

Toegevoegd op 25 mei 2022

CFString

Met dank aan een anonieme onderzoeker voor de hulp.

CoreCapture

Met dank aan Zuozhi Fan (@pattern_F_) van Ant-financial TianQiong Security Lab voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: