Om sikkerhetsinnholdet i sikkerhetsoppdatering 2021-002 Catalina
I dette dokumentet beskrives sikkerhetsinnholdet i sikkerhetsoppdatering 2021-002 Catalina.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
Sikkerhetsoppdatering 2021-002 Catalina
APFS
Tilgjengelig for: macOS Catalina
Virkning: En lokal bruker kan være i stand til å lese vilkårlige filer
Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.
CVE-2021-1797: Thomas Tempelmann
Archive Utility
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan omgå Gatekeeper-kontroller
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-1810: Rasmus Sten (@pajp) fra F-Secure
Audio
Tilgjengelig for: macOS Catalina
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2021-1808: JunDong Xie fra Ant Security Light-Year Lab
CFNetwork
Tilgjengelig for: macOS Catalina
Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2021-1857: en anonym forsker
CoreAudio
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan være i stand til å lese begrenset minne
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2021-1809: JunDong Xie fra Ant Security Light-Year Lab
CoreAudio
Tilgjengelig for: macOS Catalina
Virkning: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata
Beskrivelse: Behandling av en skadelig lydfil kan avdekke begrenset minne.
CVE-2021-1846: JunDong Xie fra Ant Security Light-Year Lab
CoreGraphics
Tilgjengelig for: macOS Catalina
Virkning: Åpningen av en skadelig fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2021-1847: Xuwei Liu ved Purdue University
CoreText
Tilgjengelig for: macOS Catalina
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-1811: Xingwei Lin fra Ant Security Light-Year Lab
curl
Tilgjengelig for: macOS Catalina
Virkning: En ondsinnet server kan være i stand til å avsløre aktive tjenester
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-8284: Marian Rehak
curl
Tilgjengelig for: macOS Catalina
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: En bufferoverskridelse ble løst med bedre validering av inndata.
CVE-2020-8285: xnynx
curl
Tilgjengelig for: macOS Catalina
Virkning: En angriper kan sende et falskt OCSP-svar som fremstår som gyldig
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-8286: en anonym gransker
DiskArbitration
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan endre beskyttede deler av filsystemet
Beskrivelse: Det var et problem med rettigheter i DiskArbitration. Dette ble løst gjennom ytterligere kontroller av eierskap.
CVE-2021-1784: Mikko Kenttälä (@Turmio_) i SensorFu, Csaba Fitzl (@theevilbit) i Offensive Security og en anonym gransker
FontParser
Tilgjengelig for: macOS Catalina
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-1881: Hou JingYi (@hjy79425575) fra Qihoo 360, en anonym forsker, Xingwei Lin fra Ant Security Light-Year Lab og Mickey Jin fra Trend Micro
FontParser
Tilgjengelig for: macOS Catalina
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-27942: en anonym forsker
Foundation
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan bli i stand til å få rotrettigheter
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2021-1813: Cees Elzinga
Foundation
Tilgjengelig for: macOS Catalina
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
ImageIO
Tilgjengelig for: macOS Catalina
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-1843: Ye Zhang fra Baidu Security
ImageIO
Tilgjengelig for: macOS Catalina
Virkning: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll
Beskrivelse: Behandling av et skadelig bilde kan føre til utføring av vilkårlig kode.
CVE-2021-1858: Mickey Jin og Qi Sun fra Trend Micro i samarbeid med Trend Micros Zero Day Initiative
Intel Graphics Driver
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-1834: ABC Research s.r.o. i samarbeid med Trend Micro Zero Day Initiative
Intel Graphics Driver
Tilgjengelig for: macOS Catalina
Virkning: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll
Beskrivelse: En skadelig app kan kanskje kjøre vilkårlig kode med kjernerettigheter.
CVE-2021-1841: Jack Dates i RET2 Systems, Inc.
Kernel
Tilgjengelig for: macOS Catalina
Virkning: En skadelig app kan være i stand til å avdekke kjerneminnet
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2021-1860: @0xalsr
Kernel
Tilgjengelig for: macOS Catalina
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-1851: @0xalsr
Kernel
Tilgjengelig for: macOS Catalina
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) fra Ant Group Tianqiong Security Lab
Kernel
Tilgjengelig for: macOS Catalina
Virkning: Problemet ble løst gjennom forbedret tillatelseslogikk
Beskrivelse: Kopierte filer har kanskje ikke den forventede adgangen.
CVE-2021-1832: en anonym forsker
libxpc
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan bli i stand til å få rotrettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2021-30652: James Hutchins
libxslt
Tilgjengelig for: macOS Catalina
Virkning: Behandling av en skadelig fil kan føre til skade i heapen
Beskrivelse: Et problem med dobbel frigjøring ble løst med forbedret minnestyring.
CVE-2021-1875: funnet av OSS-Fuzz
Login Window
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program med rotrettigheter kan få tilgang til personlig informasjon
Beskrivelse: Problemet ble løst gjennom forbedrede rettighetstildeling.
CVE-2021-1824: Wojciech Reguła (@_r3ggi) i SecuRing
NSRemoteView
Tilgjengelig for: macOS Catalina
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2021-1876: Matthew Denton fra Google Chrome
Preferences
Tilgjengelig for: macOS Catalina
Virkning: En lokal bruker kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med analyse i behandlingen av registerbaner ble løst med forbedret validering av baner.
CVE-2021-1739: Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (https://xlab.tencent.com)
smbx
Tilgjengelig for: macOS Catalina
Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon
Beskrivelse: Et problem med heltallsoverskridelse ble løst med forbedret validering av inndata.
CVE-2021-1878: Aleksandar Nikolic i Cisco Talos (talosintelligence.com)
System Preferences
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan omgå Gatekeeper-kontroller. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet aktivt.
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30657: Cedric Owens (@cedowens)
Tailspin
Tilgjengelig for: macOS Catalina
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-1868: Tim Michaud fra Zoom Communications
tcpdump
Tilgjengelig for: macOS Catalina
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-8037: en anonym gransker
Time Machine
Tilgjengelig for: macOS Catalina
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.
CVE-2021-1839: Tim Michaud (@TimGMichaud) i Zoom Video Communications og Gary Nield i ECSC Group plc
Wi-Fi
Tilgjengelig for: macOS Catalina
Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) fra Ant Group Tianqiong Security Lab
Wi-Fi
Tilgjengelig for: macOS Catalina
Virkning: Problemet ble løst gjennom forbedret tillatelseslogikk
Beskrivelse: Et program kan være i stand til å utføre vilkårlig kode med systemrettigheter.
CVE-2021-30655: Gary Nield fra ECSC Group plc og Tim Michaud (@TimGMichaud) fra Zoom Video Communications, Wojciech Reguła (@_r3ggi) fra SecuRing
wifivelocityd
Tilgjengelig for: macOS Catalina
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
WindowServer
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan være i stand til uventet å lekke en brukers påloggingsinformasjon fra sikrede tekstfelter
Beskrivelse: Et API-problem i Accessibility TCC-tillatelsene ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-1873: en anonym gransker
Ytterligere anerkjennelser
CoreCrypto
Vi vil gjerne takke Andy Russon fra Orange Group for hjelpen.
Intel Graphics Driver
Vi vil gjerne takke Jack Dates fra RET2 Systems, Inc. for hjelpen.
Kernel
Vi vil gjerne takke Antonio Frighetto fra Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan og en anonym forsker for hjelpen.
Vi vil gjerne takke Petter Flink, SecOps i Bonnier News og en anonym gransker for hjelpen.
Safari
Vi vil gjerne takke en anonym forsker for hjelpen.
Security
Vi vil gjerne takke Xingwei Lin fra Ant Security Light-Year Lab og john (@nyan_satan) for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.