Om sikkerhetsinnholdet i sikkerhetsoppdatering 2021-003 Catalina

I dette dokumentet beskrives sikkerhetsinnholdet i sikkerhetsoppdatering 2021-003 Catalina.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

Sikkerhetsoppdatering 2021-003 Catalina

Utgitt 24. mai 2021

AMD

Tilgjengelig for: macOS Catalina

Virkning: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminnet

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30676: shrek_wzw

AMD

Tilgjengelig for: macOS Catalina

Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30678: Yu Wang fra Didi Research America

App Store

Tilgjengelig for: macOS Catalina

Virkning: Et problem med banehåndtering ble løst gjennom forbedret validering

Beskrivelse: Et skadelig program kan kanskje bryte ut av sandkassen sin.

CVE-2021-30688: Thijs Alkemade fra Computest Research Division

Oppføring lagt til 21. juli 2021

AppleScript

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan omgå Gatekeeper-kontroller

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30669: Yair Hoffman

Audio

Tilgjengelig for: macOS Catalina

Virkning: Parsing av en skadelig lydfil kan føre til at brukerinformasjon avsløres

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30685: Mickey Jin (@patch1t) i Trend Micro

CoreAudio

Tilgjengelig for: macOS Catalina

Virkning: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll

Beskrivelse: Behandling av en skadelig lydfil kan avdekke begrenset minne.

CVE-2021-30686: Mickey Jin fra Trend Micro i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 21. juli 2021

Core Services

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan bli i stand til å få rotrettigheter

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2021-30681: Zhongcheng Li (CK01)

CVMS

Tilgjengelig for: macOS Catalina

Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30724: Mickey Jin (@patch1t) fra Trend Micro

Dock

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan få tilgang til samtaleloggen til en bruker

Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.

CVE-2021-30673: Josh Parnham (@joshparnham)

FontParser

Tilgjengelig for: macOS Catalina

Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-29629: en anonym forsker

Oppføring lagt til 25. mai 2022

FontParser

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan være i stand til å lese begrenset minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-29629: en anonym forsker

Oppføring lagt til 25. mai 2022

Graphics Drivers

Tilgjengelig for: macOS Catalina

Virkning: En ekstern angriper kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30684: Liu Long fra Ant Security Light-Year Lab

Graphics Drivers

Tilgjengelig for: macOS Catalina

Virkning: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll

Beskrivelse: En skadelig app kan kanskje kjøre vilkårlig kode med kjernerettigheter.

CVE-2021-30735: Jack Dates fra RET2 Systems, Inc. (@ret2systems) i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 21. juli 2021

Heimdal

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan forårsake tjenestenekt eller potensielt avsløre minneinnhold

Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

Heimdal

Tilgjengelig for: macOS Catalina

Virkning: En ekstern angriper kan forårsake tjenestenekt

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)

Heimdal

Tilgjengelig for: macOS Catalina

Virkning: Behandling av skadelig utformede servermeldinger kan føre til skade i heapen

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)

Heimdal

Tilgjengelig for: macOS Catalina

Virkning: En lokal bruker kan lekke sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan kjøre vilkårlig kode som fører til avsløring av brukerinformasjon

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)

ImageIO

Tilgjengelig for: macOS Catalina

Virkning: Behandlingen av et skadelig bilde kan føre til at brukerinformasjon avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30687: Hou JingYi (@hjy79425575) fra Qihoo 360

ImageIO

Tilgjengelig for: macOS Catalina

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30701: Mickey Jin (@patch1t) fra Trend Micro og Ye Zhang fra Baidu Security

ImageIO

Tilgjengelig for: macOS Catalina

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2021-30743: CFF fra Topsec Alpha Team, en anonym forsker, og Jeonghoon Shin (@ singi21a) fra THEORI som jobber med Trend Micro Zero Day Initiative

ImageIO

Tilgjengelig for: macOS Catalina

Virkning: Behandlingen av en skadelig ASTC-fil kan avsløre minneinnhold

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30705: Ye Zhang fra Baidu Security

Intel Graphics Driver

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2021-30728: Liu Long fra Ant Security Light-Year Lab

Intel Graphics Driver

Tilgjengelig for: macOS Catalina

Virkning: Et problem med lesing utenfor området ble løst gjennom fjerning av den sårbare koden

Beskrivelse: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminnet.

CVE-2021-30719: en anonym gransker i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 21. juli 2021

Intel Graphics Driver

Tilgjengelig for: macOS Catalina

Virkning: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll

Beskrivelse: En skadelig app kan kanskje kjøre vilkårlig kode med kjernerettigheter.

CVE-2021-30726: Yinyi Wu (@3ndy1) fra Qihoo 360 Vulcan Team

Oppføring lagt til 21. juli 2021

Kernel

Tilgjengelig for: macOS Catalina

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30704: en anonym forsker

Kernel

Tilgjengelig for: macOS Catalina

Virkning: Behandling av en skadelig melding kan føre til tjenestenekt

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30715: National Cyber Security Centre (NCSC) i Storbritannia

Kernel

Tilgjengelig for: macOS Catalina

Virkning: Et problem med skadet minne ble løst gjennom forbedret validering

Beskrivelse: En lokal angriper kan være i stand til å utvide rettighetene sine.

CVE-2021-30739: Zuozhi Fan (@pattern_F_) fra Ant Group Tianqiong Security Lab

Oppføring lagt til 21. juli 2021

Login Window

Tilgjengelig for: macOS Catalina

Virkning: En person med fysisk tilgang til en Mac kan klare å omgå påloggingsvinduet

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30702: Jewel Lambert fra Original Spin, LLC.

Mail

Tilgjengelig for: macOS Catalina

Virkning: Et logisk problem ble løst gjennom forbedret tilstandshåndtering

Beskrivelse: En angriper med forhøyet tilgang i nettverket kan forvrenge programtilstanden.

CVE-2021-30696: Fabian Ising og Damian Poddebniak fra Münster University of Applied Sciences

Oppføring lagt til 21. juli 2021

Model I/O

Tilgjengelig for: macOS Catalina

Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2021-30819

Oppføring lagt til 25. mai 2022

Model I/O

Tilgjengelig for: macOS Catalina

Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold

Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.

CVE-2021-30723: Mickey Jin (@patch1t) fra Trend Micro

CVE-2021-30691: Mickey Jin (@patch1t) fra Trend Micro

CVE-2021-30694: Mickey Jin (@patch1t) fra Trend Micro

CVE-2021-30692: Mickey Jin (@patch1t) fra Trend Micro

Model I/O

Tilgjengelig for: macOS Catalina

Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2021-30746: Mickey Jin (@patch1t) fra Trend Micro

Model I/O

Tilgjengelig for: macOS Catalina

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2021-30693: Mickey Jin (@patch1t) og Junzhi Lu (@pwn0rz) fra Trend Micro

Model I/O

Tilgjengelig for: macOS Catalina

Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30695: Mickey Jin (@patch1t) og Junzhi Lu (@pwn0rz) fra Trend Micro

Model I/O

Tilgjengelig for: macOS Catalina

Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2021-30708: Mickey Jin (@patch1t) og Junzhi Lu (@pwn0rz) fra Trend Micro

Model I/O

Tilgjengelig for: macOS Catalina

Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30709: Mickey Jin (@patch1t) fra Trend Micro

Model I/O

Tilgjengelig for: macOS Catalina

Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med sikkerhetsbrud i minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30725: Mickey Jin (@patch1t) fra Trend Micro

NSOpenPanel

Tilgjengelig for: macOS Catalina

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)

OpenLDAP

Tilgjengelig for: macOS Catalina

Virkning: En ekstern angriper kan forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2020-36226

CVE-2020-36229

CVE-2020-36225

CVE-2020-36224

CVE-2020-36223

CVE-2020-36227

CVE-2020-36228

CVE-2020-36221

CVE-2020-36222

CVE-2020-36230

Security

Tilgjengelig for: macOS Catalina

Virkning: Et problem med sikkerhetsbrudd i minnet i ASN.1-dekoderen ble løst gjennom fjerning av den sårbare koden

Beskrivelse: Behandling av et skadelig sertifikat kan føre til utføring av vilkårlig kode.

CVE-2021-30737: xerub

Oppføring lagt til 21. juli 2021

smbx

Tilgjengelig for: macOS Catalina

Virkning: En angriper med forhøyet tilgang i nettverket kan forårsake tjenestenekt

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30716: Aleksandar Nikolic fra Cisco Talos

smbx

Tilgjengelig for: macOS Catalina

Virkning: En angriper i en privilegert nettverksposisjon kan utføre vilkårlig kode

Beskrivelse: Et problem med sikkerhetsbrud i minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30717: Aleksandar Nikolic fra Cisco Talos

smbx

Tilgjengelig for: macOS Catalina

Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30712: Aleksandar Nikolic fra Cisco Talos

smbx

Tilgjengelig for: macOS Catalina

Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2021-30721: Aleksandar Nikolic fra Cisco Talos

smbx

Tilgjengelig for: macOS Catalina

Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.

CVE-2021-30722: Aleksandar Nikolic fra Cisco Talos

TCC

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan sende uautoriserte Apple-hendelser til Finder

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2021-30671: Ryan Bell (@iRyanBell)

Ytterligere anerkjennelser

App Store

Vi vil gjerne takke Thijs Alkemade fra Computest for hjelpen.

CFString

Vi vil gjerne takke en anonym forsker for hjelpen.

CoreCapture

Vi vil gjerne takke Zuozhi Fan (@pattern_F_) fra Ant-financial TianQiong Security Lab for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: