Over de beveiligingsinhoud van Beveiligingsupdate 2021-004 Catalina

In dit document wordt de beveiligingsinhoud van Beveiligingsupdate 2021-004 Catalina beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

Beveiligingsupdate 2021-004 Catalina

Releasedatum: 21 juli 2021

AMD Kernel

Beschikbaar voor: macOS Catalina

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2021-30805: ABC Research s.r.o

AppKit

Beschikbaar voor: macOS Catalina

Impact: het openen van een kwaadwillig vervaardigd bestand kan leiden tot het onverwacht afsluiten van het programma of het uitvoeren van willekeurige code

Beschrijving: een probleem met vrijgave van gegevens is opgelost door de kwetsbare code te verwijderen.

CVE-2021-30790: hjy79425575 in samenwerking met het Zero Day Initiative van Trend Micro

AppleMobileFileIntegrity

Beschikbaar voor: macOS Catalina

Impact: een lokale aanvaller kan mogelijk vertrouwelijke informatie lezen

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30811: een anonieme onderzoeker in samenwerking met Compartir

Toegevoegd op 19 januari 2022

Audio

Beschikbaar voor: macOS Catalina

Impact: een lokale aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30781: tr3e

Bluetooth

Beschikbaar voor: macOS Catalina

Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2021-30672: say2 van ENKI

CoreAudio

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2021-30775: JunDong Xie van Ant Security Light-Year Lab

CoreAudio

Beschikbaar voor: macOS Catalina

Impact: het afspelen van een kwaadaardig audiobestand kan leiden tot het onverwacht beëindigen van een app

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2021-30776: JunDong Xie van Ant Security Light-Year Lab

CoreServices

Beschikbaar voor: macOS Catalina

Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30772: Zhongcheng Li (CK01)

Toegevoegd op 19 januari 2022

CoreStorage

Beschikbaar voor: macOS Catalina

Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen

Beschrijving: een probleem met invoegen is opgelost door een verbeterde validatie.

CVE-2021-30777: Tim Michaud (@TimGMichaud) van Zoom Video Communications en Gary Nield van ECSC Group plc

CoreText

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2021-30789: Sunglin van Knownsec 404 team, Mickey Jin (@patch1t) van Trend Micro

CoreText

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2021-30733: Sunglin van Knownsec 404

Crash Reporter

Beschikbaar voor: macOS Catalina

Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2021-30774: Yizhuo Wang van Group of Software Security In Progress (G.O.S.S.I.P) van Shanghai Jiao Tong University

Toegevoegd op 19 januari 2022

CVMS

Beschikbaar voor: macOS Catalina

Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30780: Tim Michaud (@TimGMichaud) van Zoom Video Communications

dyld

Beschikbaar voor: macOS Catalina

Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2021-30768: Linus Henze (pinauten.de)

FontParser

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met overloop van gehele getallen is verholpen door een verbeterde invoervalidatie.

CVE-2021-30760: Sunglin van Knownsec 404 team

FontParser

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een stackoverflow is verholpen door betere invoervalidatie.

CVE-2021-30759: hjy79425575 in samenwerking met het Zero Day Initiative van Trend Micro

FontParser

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd tiff-bestand kan leiden tot denial-of-service of mogelijk geheugeninhoud vrijgeven

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30788: tr3e in samenwerking met het Zero Day Initiative van Trend Micro

ImageIO

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een bufferoverloop is verholpen door een verbeterde bereikcontrole.

CVE-2021-30785: Mickey Jin (@patch1t) van Trend Micro, CFF van Topsec Alpha Team

Intel Graphics Driver

Beschikbaar voor: macOS Catalina

Impact: een programma kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30787: anoniem in samenwerking met het Zero Day Initiative van Trend Micro

Intel Graphics Driver

Beschikbaar voor: macOS Catalina

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2021-30765: Yinyi Wu (@3ndy1) van Qihoo 360 Vulcan Team, Liu Long van Ant Security Light-Year Lab

CVE-2021-30766: Liu Long van Ant Security Light-Year Lab

Bijgewerkt op 19 januari 2022

IOKit

Beschikbaar voor: macOS Catalina

Impact: een lokale aanvaller kan code uitvoeren op de Apple T2-beveiligingschip

Beschrijving: meerdere problemen zijn verholpen door verbeterde logica.

CVE-2021-30784: George Nosenko

Toegevoegd op 19 januari 2022

IOUSBHostFamily

Beschikbaar voor: macOS Catalina

Impact: een onbevoegd programma kan USB-apparaten registreren

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30731: UTM (@UTMapp)

Kernel

Beschikbaar voor: macOS Catalina

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een double-free-probleem is verholpen door verbeterd geheugenbeheer.

CVE-2021-30703: een anonieme onderzoeker

Kernel

Beschikbaar voor: macOS Catalina

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30793: Zuozhi Fan (@pattern_F_) van Ant Security TianQiong Lab

LaunchServices

Beschikbaar voor: macOS Catalina

Impact: een kwaadwillig programma kan buiten zijn sandbox komen

Beschrijving: dit probleem is verholpen door een verbeterde opschoning van de omgeving.

CVE-2021-30677: Ron Waisberg (@epsilan)

LaunchServices

Beschikbaar voor: macOS Catalina

Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen

Beschrijving: een toegangsprobleem is verholpen door verbeterde toegangsbeperkingen.

CVE-2021-30783: Ron Waisberg (@epsilan)

Model I/O

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot de onthulling van gebruikersgegevens

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30791: anoniem in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 19 januari 2022

Model I/O

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2021-30792: anoniem in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 19 januari 2022

Model I/O

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot een denial of service

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2021-30796: Mickey Jin (@patch1t) van Trend Micro

Sandbox

Beschikbaar voor: macOS Catalina

Impact: een kwaadaardig programma kan mogelijk toegang verkrijgen tot beperkte bestanden

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30782: Csaba Fitzl (@theevilbit) van Offensive Security

WebKit

Beschikbaar voor: macOS Catalina

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2021-30799: Sergei Glazunov van Google Project Zero

Aanvullende erkenning

configd

Met dank aan Csaba Fitzl (@theevilbit) van Offensive Security voor de hulp.

CoreServices

Met dank aan Zhongcheng Li (CK01) voor de hulp.

CoreText

Met dank aan Mickey Jin (@patch1t) van Trend Micro voor de hulp.

Crash Reporter

Met dank aan Yizhuo Wang van Group of Software Security In Progress (G.O.S.S.I.P) van de Shanghai Jiao Tong University voor de hulp.

crontabs

Met dank aan Csaba Fitzl (@theevilbit) van Offensive Security voor de hulp.

IOKit

Met dank aan George Nosenko voor de hulp.

libxml2

Met dank aan voor de hulp.

Power Management

Met dank aan Pan ZhenPeng(@Peterpan0927) van Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit), Lisandro Ubiedo (@_lubiedo) van Stratosphere Lab

Toegevoegd op 22 december 2022

Spotlight

Met dank aan Csaba Fitzl (@theevilbit) van Offensive Security voor de hulp.

sysdiagnose

Met dank aan Carter Jones (linkedin.com/in/carterjones/) en Tim Michaud (@TimGMichaud) van Zoom Video Communications voor de hulp.

Toegevoegd op woensdag 25 mei 2022

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: