Om sikkerhetsinnholdet i sikkerhetsoppdatering 2021-003 Catalina
I dette dokumentet beskrives sikkerhetsinnholdet i sikkerhetsoppdatering 2021-003 Catalina.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
Sikkerhetsoppdatering 2021-003 Catalina
AMD
Tilgjengelig for: macOS Catalina
Virkning: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminnet
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30676: shrek_wzw
AMD
Tilgjengelig for: macOS Catalina
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30678: Yu Wang fra Didi Research America
App Store
Tilgjengelig for: macOS Catalina
Virkning: Et problem med banehåndtering ble løst gjennom forbedret validering
Beskrivelse: Et skadelig program kan kanskje bryte ut av sandkassen sin.
CVE-2021-30688: Thijs Alkemade fra Computest Research Division
AppleScript
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan omgå Gatekeeper-kontroller
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30669: Yair Hoffman
Audio
Tilgjengelig for: macOS Catalina
Virkning: Parsing av en skadelig lydfil kan føre til at brukerinformasjon avsløres
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-30685: Mickey Jin (@patch1t) i Trend Micro
CoreAudio
Tilgjengelig for: macOS Catalina
Virkning: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll
Beskrivelse: Behandling av en skadelig lydfil kan avdekke begrenset minne.
CVE-2021-30686: Mickey Jin fra Trend Micro i samarbeid med Trend Micro Zero Day Initiative
Core Services
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan bli i stand til å få rotrettigheter
Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.
CVE-2021-30681: Zhongcheng Li (CK01)
CVMS
Tilgjengelig for: macOS Catalina
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-30724: Mickey Jin (@patch1t) fra Trend Micro
Dock
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan få tilgang til samtaleloggen til en bruker
Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.
CVE-2021-30673: Josh Parnham (@joshparnham)
FontParser
Tilgjengelig for: macOS Catalina
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-29629: en anonym forsker
FontParser
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan være i stand til å lese begrenset minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-29629: en anonym forsker
Graphics Drivers
Tilgjengelig for: macOS Catalina
Virkning: En ekstern angriper kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30684: Liu Long fra Ant Security Light-Year Lab
Graphics Drivers
Tilgjengelig for: macOS Catalina
Virkning: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll
Beskrivelse: En skadelig app kan kanskje kjøre vilkårlig kode med kjernerettigheter.
CVE-2021-30735: Jack Dates fra RET2 Systems, Inc. (@ret2systems) i samarbeid med Trend Micro Zero Day Initiative
Heimdal
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan forårsake tjenestenekt eller potensielt avsløre minneinnhold
Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
Heimdal
Tilgjengelig for: macOS Catalina
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
Heimdal
Tilgjengelig for: macOS Catalina
Virkning: Behandling av skadelig utformede servermeldinger kan føre til skade i heapen
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
Tilgjengelig for: macOS Catalina
Virkning: En lokal bruker kan lekke sensitiv brukerinformasjon
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan kjøre vilkårlig kode som fører til avsløring av brukerinformasjon
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)
ImageIO
Tilgjengelig for: macOS Catalina
Virkning: Behandlingen av et skadelig bilde kan føre til at brukerinformasjon avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-30687: Hou JingYi (@hjy79425575) fra Qihoo 360
ImageIO
Tilgjengelig for: macOS Catalina
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-30701: Mickey Jin (@patch1t) fra Trend Micro og Ye Zhang fra Baidu Security
ImageIO
Tilgjengelig for: macOS Catalina
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-30743: CFF fra Topsec Alpha Team, en anonym forsker, og Jeonghoon Shin (@ singi21a) fra THEORI som jobber med Trend Micro Zero Day Initiative
ImageIO
Tilgjengelig for: macOS Catalina
Virkning: Behandlingen av en skadelig ASTC-fil kan avsløre minneinnhold
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-30705: Ye Zhang fra Baidu Security
Intel Graphics Driver
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2021-30728: Liu Long fra Ant Security Light-Year Lab
Intel Graphics Driver
Tilgjengelig for: macOS Catalina
Virkning: Et problem med lesing utenfor området ble løst gjennom fjerning av den sårbare koden
Beskrivelse: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminnet.
CVE-2021-30719: en anonym gransker i samarbeid med Trend Micro Zero Day Initiative
Intel Graphics Driver
Tilgjengelig for: macOS Catalina
Virkning: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll
Beskrivelse: En skadelig app kan kanskje kjøre vilkårlig kode med kjernerettigheter.
CVE-2021-30726: Yinyi Wu (@3ndy1) fra Qihoo 360 Vulcan Team
Kernel
Tilgjengelig for: macOS Catalina
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30704: en anonym forsker
Kernel
Tilgjengelig for: macOS Catalina
Virkning: Behandling av en skadelig melding kan føre til tjenestenekt
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30715: National Cyber Security Centre (NCSC) i Storbritannia
Kernel
Tilgjengelig for: macOS Catalina
Virkning: Et problem med skadet minne ble løst gjennom forbedret validering
Beskrivelse: En lokal angriper kan være i stand til å utvide rettighetene sine.
CVE-2021-30739: Zuozhi Fan (@pattern_F_) fra Ant Group Tianqiong Security Lab
Login Window
Tilgjengelig for: macOS Catalina
Virkning: En person med fysisk tilgang til en Mac kan klare å omgå påloggingsvinduet
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30702: Jewel Lambert fra Original Spin, LLC.
Tilgjengelig for: macOS Catalina
Virkning: Et logisk problem ble løst gjennom forbedret tilstandshåndtering
Beskrivelse: En angriper med forhøyet tilgang i nettverket kan forvrenge programtilstanden.
CVE-2021-30696: Fabian Ising og Damian Poddebniak fra Münster University of Applied Sciences
Model I/O
Tilgjengelig for: macOS Catalina
Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-30819
Model I/O
Tilgjengelig for: macOS Catalina
Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold
Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.
CVE-2021-30723: Mickey Jin (@patch1t) fra Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) fra Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) fra Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) fra Trend Micro
Model I/O
Tilgjengelig for: macOS Catalina
Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-30746: Mickey Jin (@patch1t) fra Trend Micro
Model I/O
Tilgjengelig for: macOS Catalina
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2021-30693: Mickey Jin (@patch1t) og Junzhi Lu (@pwn0rz) fra Trend Micro
Model I/O
Tilgjengelig for: macOS Catalina
Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-30695: Mickey Jin (@patch1t) og Junzhi Lu (@pwn0rz) fra Trend Micro
Model I/O
Tilgjengelig for: macOS Catalina
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-30708: Mickey Jin (@patch1t) og Junzhi Lu (@pwn0rz) fra Trend Micro
Model I/O
Tilgjengelig for: macOS Catalina
Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-30709: Mickey Jin (@patch1t) fra Trend Micro
Model I/O
Tilgjengelig for: macOS Catalina
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med sikkerhetsbrud i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30725: Mickey Jin (@patch1t) fra Trend Micro
NSOpenPanel
Tilgjengelig for: macOS Catalina
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)
OpenLDAP
Tilgjengelig for: macOS Catalina
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-36226
CVE-2020-36229
CVE-2020-36225
CVE-2020-36224
CVE-2020-36223
CVE-2020-36227
CVE-2020-36228
CVE-2020-36221
CVE-2020-36222
CVE-2020-36230
Security
Tilgjengelig for: macOS Catalina
Virkning: Et problem med sikkerhetsbrudd i minnet i ASN.1-dekoderen ble løst gjennom fjerning av den sårbare koden
Beskrivelse: Behandling av et skadelig sertifikat kan føre til utføring av vilkårlig kode.
CVE-2021-30737: xerub
smbx
Tilgjengelig for: macOS Catalina
Virkning: En angriper med forhøyet tilgang i nettverket kan forårsake tjenestenekt
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30716: Aleksandar Nikolic fra Cisco Talos
smbx
Tilgjengelig for: macOS Catalina
Virkning: En angriper i en privilegert nettverksposisjon kan utføre vilkårlig kode
Beskrivelse: Et problem med sikkerhetsbrud i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30717: Aleksandar Nikolic fra Cisco Talos
smbx
Tilgjengelig for: macOS Catalina
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30712: Aleksandar Nikolic fra Cisco Talos
smbx
Tilgjengelig for: macOS Catalina
Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2021-30721: Aleksandar Nikolic fra Cisco Talos
smbx
Tilgjengelig for: macOS Catalina
Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon
Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.
CVE-2021-30722: Aleksandar Nikolic fra Cisco Talos
TCC
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan sende uautoriserte Apple-hendelser til Finder
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2021-30671: Ryan Bell (@iRyanBell)
Ytterligere anerkjennelser
App Store
Vi vil gjerne takke Thijs Alkemade fra Computest for hjelpen.
CFString
Vi vil gjerne takke en anonym forsker for hjelpen.
CoreCapture
Vi vil gjerne takke Zuozhi Fan (@pattern_F_) fra Ant-financial TianQiong Security Lab for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.