Over de beveiligingsinhoud van Beveiligingsupdate 2021-004 Catalina
In dit document wordt de beveiligingsinhoud van Beveiligingsupdate 2021-004 Catalina beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
Beveiligingsupdate 2021-004 Catalina
AMD Kernel
Beschikbaar voor: macOS Catalina
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2021-30805: ABC Research s.r.o
AppKit
Beschikbaar voor: macOS Catalina
Impact: het openen van een kwaadwillig vervaardigd bestand kan leiden tot het onverwacht afsluiten van het programma of het uitvoeren van willekeurige code
Beschrijving: een probleem met vrijgave van gegevens is opgelost door de kwetsbare code te verwijderen.
CVE-2021-30790: hjy79425575 in samenwerking met het Zero Day Initiative van Trend Micro
AppleMobileFileIntegrity
Beschikbaar voor: macOS Catalina
Impact: een lokale aanvaller kan mogelijk vertrouwelijke informatie lezen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30811: een anonieme onderzoeker in samenwerking met Compartir
Audio
Beschikbaar voor: macOS Catalina
Impact: een lokale aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30781: tr3e
Bluetooth
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2021-30672: say2 van ENKI
CoreAudio
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2021-30775: JunDong Xie van Ant Security Light-Year Lab
CoreAudio
Beschikbaar voor: macOS Catalina
Impact: het afspelen van een kwaadaardig audiobestand kan leiden tot het onverwacht beëindigen van een app
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2021-30776: JunDong Xie van Ant Security Light-Year Lab
CoreServices
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30772: Zhongcheng Li (CK01)
CoreStorage
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen
Beschrijving: een probleem met invoegen is opgelost door een verbeterde validatie.
CVE-2021-30777: Tim Michaud (@TimGMichaud) van Zoom Video Communications en Gary Nield van ECSC Group plc
CoreText
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30789: Sunglin van Knownsec 404 team, Mickey Jin (@patch1t) van Trend Micro
CoreText
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30733: Sunglin van Knownsec 404
Crash Reporter
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2021-30774: Yizhuo Wang van Group of Software Security In Progress (G.O.S.S.I.P) van Shanghai Jiao Tong University
CVMS
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30780: Tim Michaud (@TimGMichaud) van Zoom Video Communications
dyld
Beschikbaar voor: macOS Catalina
Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2021-30768: Linus Henze (pinauten.de)
FontParser
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met overloop van gehele getallen is verholpen door een verbeterde invoervalidatie.
CVE-2021-30760: Sunglin van Knownsec 404 team
FontParser
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een stackoverflow is verholpen door betere invoervalidatie.
CVE-2021-30759: hjy79425575 in samenwerking met het Zero Day Initiative van Trend Micro
FontParser
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd tiff-bestand kan leiden tot denial-of-service of mogelijk geheugeninhoud vrijgeven
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30788: tr3e in samenwerking met het Zero Day Initiative van Trend Micro
ImageIO
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een bufferoverloop is verholpen door een verbeterde bereikcontrole.
CVE-2021-30785: Mickey Jin (@patch1t) van Trend Micro, CFF van Topsec Alpha Team
Intel Graphics Driver
Beschikbaar voor: macOS Catalina
Impact: een programma kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30787: anoniem in samenwerking met het Zero Day Initiative van Trend Micro
Intel Graphics Driver
Beschikbaar voor: macOS Catalina
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30765: Yinyi Wu (@3ndy1) van Qihoo 360 Vulcan Team, Liu Long van Ant Security Light-Year Lab
CVE-2021-30766: Liu Long van Ant Security Light-Year Lab
IOKit
Beschikbaar voor: macOS Catalina
Impact: een lokale aanvaller kan code uitvoeren op de Apple T2-beveiligingschip
Beschrijving: meerdere problemen zijn verholpen door verbeterde logica.
CVE-2021-30784: George Nosenko
IOUSBHostFamily
Beschikbaar voor: macOS Catalina
Impact: een onbevoegd programma kan USB-apparaten registreren
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30731: UTM (@UTMapp)
Kernel
Beschikbaar voor: macOS Catalina
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een double-free-probleem is verholpen door verbeterd geheugenbeheer.
CVE-2021-30703: een anonieme onderzoeker
Kernel
Beschikbaar voor: macOS Catalina
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30793: Zuozhi Fan (@pattern_F_) van Ant Security TianQiong Lab
LaunchServices
Beschikbaar voor: macOS Catalina
Impact: een kwaadwillig programma kan buiten zijn sandbox komen
Beschrijving: dit probleem is verholpen door een verbeterde opschoning van de omgeving.
CVE-2021-30677: Ron Waisberg (@epsilan)
LaunchServices
Beschikbaar voor: macOS Catalina
Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen
Beschrijving: een toegangsprobleem is verholpen door verbeterde toegangsbeperkingen.
CVE-2021-30783: Ron Waisberg (@epsilan)
Model I/O
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot de onthulling van gebruikersgegevens
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30791: anoniem in samenwerking met het Zero Day Initiative van Trend Micro
Model I/O
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30792: anoniem in samenwerking met het Zero Day Initiative van Trend Micro
Model I/O
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot een denial of service
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2021-30796: Mickey Jin (@patch1t) van Trend Micro
Sandbox
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan mogelijk toegang verkrijgen tot beperkte bestanden
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30782: Csaba Fitzl (@theevilbit) van Offensive Security
WebKit
Beschikbaar voor: macOS Catalina
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2021-30799: Sergei Glazunov van Google Project Zero
Aanvullende erkenning
configd
Met dank aan Csaba Fitzl (@theevilbit) van Offensive Security voor de hulp.
CoreServices
Met dank aan Zhongcheng Li (CK01) voor de hulp.
CoreText
Met dank aan Mickey Jin (@patch1t) van Trend Micro voor de hulp.
Crash Reporter
Met dank aan Yizhuo Wang van Group of Software Security In Progress (G.O.S.S.I.P) van de Shanghai Jiao Tong University voor de hulp.
crontabs
Met dank aan Csaba Fitzl (@theevilbit) van Offensive Security voor de hulp.
IOKit
Met dank aan George Nosenko voor de hulp.
libxml2
Met dank aan voor de hulp.
Power Management
Met dank aan Pan ZhenPeng(@Peterpan0927) van Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit), Lisandro Ubiedo (@_lubiedo) van Stratosphere Lab
Spotlight
Met dank aan Csaba Fitzl (@theevilbit) van Offensive Security voor de hulp.
sysdiagnose
Met dank aan Carter Jones (linkedin.com/in/carterjones/) en Tim Michaud (@TimGMichaud) van Zoom Video Communications voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.