Om sikkerhetsinnholdet i sikkerhetsoppdatering 2021-005 Catalina
Dette dokumentet beskriver sikkerhetsinnholdet i sikkerhetsoppdatering 2021-005 Catalina.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
Sikkerhetsoppdatering 2021-005 Catalina
CoreGraphics
Tilgjengelig for: macOS Catalina
Virkning: Behandling av en skadelig PDF-fil kan føre til kjøring av vilkårlig kode. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet aktivt.
Beskrivelse: Et problem med heltallsoverskridelse ble løst med forbedret validering av inndata.
CVE-2021-30860: The Citizen Lab
CoreServices
Tilgjengelig for: macOS Catalina
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.
CVE-2021-30783: en anonym forsker, Ron Hass (@ronhass7) fra Perception Point
Core Telephony
Tilgjengelig for: macOS Catalina
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner. Apple var klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet på utgivelsestidspunktet.
Beskrivelse: Et problem med deserialisering ble løst gjennom forbedret validering.
CVE-2021-31010: Citizen Lab and Google Project Zero
CUPS
Tilgjengelig for: macOS Catalina
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Det var et problem med tillatelser. Problemet ble løst gjennom forbedret validering av tillatelser.
CVE-2021-30827: Nathan Nye fra WhiteBeam Security, Inc.
CUPS
Tilgjengelig for: macOS Catalina
Virkning: En lokal bruker kan lese vilkårlige filer som rot
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-30828: Nathan Nye fra WhiteBeam Security, Inc.
CUPS
Tilgjengelig for: macOS Catalina
Virkning: En lokal bruker kan være i stand til å kjøre vilkårlige filer
Beskrivelse: Et problem med URI-analyse ble løst gjennom forbedret analyse.
CVE-2021-30829: Nathan Nye fra WhiteBeam Security, Inc.
curl
Tilgjengelig for: macOS Catalina
Virkning: curl kunne potensielt dele sensitiv intern informasjon med serveren ved hjelp av en nettverksprotokoll med normaltekst
Beskrivelse: En bufferoverskridelse ble løst med bedre validering av inndata.
CVE-2021-22925: Red Hat Product Security
CVMS
Tilgjengelig for: macOS Catalina
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30832: Mickey Jin (@patch1t) fra Trend Micro
FontParser
Tilgjengelig for: macOS Catalina
Virkning: Behandling av en skadelig dfont-fil kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-30841: Xingwei Lin fra Ant Security Light-Year Lab
CVE-2021-30842: Xingwei Lin fra Ant Security Light-Year Lab
CVE-2021-30843: Xingwei Lin fra Ant Security Light-Year Lab
ImageIO
Tilgjengelig for: macOS Catalina
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-30835: Ye Zhang fra Baidu Security
CVE-2021-30847: Mike Zhang fra Pangu Lab
Kernel
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2021-30830: Zweig fra Kunlun Lab
Kernel
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-30865: Zweig fra Kunlun Lab
Kernel
Tilgjengelig for: macOS Catalina
Virkning: Aktivering av en skadelig NFS-nettverksdeling kan føre til utføring av vilkårlig kode med systemrettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2020-29622: Jordy Zomer fra Certified Secure
Kernel
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2021-30857: Manish Bhatt fra Red Team X @Meta, Zweig fra Kunlun Lab
Kernel
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30859: Apple
libexpat
Tilgjengelig for: macOS Catalina
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Problemet ble løst ved å oppdatere expat til versjon 2.4.1.
CVE-2013-0340: en anonym forsker
Preferences
Tilgjengelig for: macOS Catalina
Virkning: Et program kan få tilgang til begrensede filer
Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.
CVE-2021-30855: Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
Tilgjengelig for: macOS Catalina
Virkning: En bruker kan få tilgang til beskyttede deler av filsystemet
Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.
CVE-2021-30850: en anonym forsker
SMB
Tilgjengelig for: macOS Catalina
Virkning: En ekstern angriper kan lekke minne
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30844: Peter Nguyen Vu Hoang fra STAR Labs
TCC
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan omgå personverninnstillinger
Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.
CVE-2021-30713: en anonym forsker
Ytterligere anerkjennelser
Bluetooth
Vi vil gjerne takke say2 fra ENKI for hjelpen.
CoreML
Vi vil gjerne takke hjy79425575 i samarbeid med Trend Micro Zero Day Initiative for hjelpen.
CUPS
Vi vil gjerne takke en anonym forsker for hjelpen.
Kernel
Vi vil gjerne takke Anthony Steinhauser fra Googles Safeside-prosjekt for hjelpen.
smbx
Vi vil gjerne takke Zhongcheng Li (CK01) for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.