Om sikkerhetsinnholdet i sikkerhetsoppdatering 2021-002 Catalina

I dette dokumentet beskrives sikkerhetsinnholdet i sikkerhetsoppdatering 2021-002 Catalina.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

Sikkerhetsoppdatering 2021-002 Catalina

Utgitt 26. april 2021

APFS

Tilgjengelig for: macOS Catalina

Virkning: En lokal bruker kan være i stand til å lese vilkårlige filer

Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.

CVE-2021-1797: Thomas Tempelmann

Archive Utility

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan omgå Gatekeeper-kontroller

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-1810: Rasmus Sten (@pajp) fra F-Secure

Audio

Tilgjengelig for: macOS Catalina

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2021-1808: JunDong Xie fra Ant Security Light-Year Lab

CFNetwork

Tilgjengelig for: macOS Catalina

Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2021-1857: en anonym forsker

CoreAudio

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan være i stand til å lese begrenset minne

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2021-1809: JunDong Xie fra Ant Security Light-Year Lab

CoreAudio

Tilgjengelig for: macOS Catalina

Virkning: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata

Beskrivelse: Behandling av en skadelig lydfil kan avdekke begrenset minne.

CVE-2021-1846: JunDong Xie fra Ant Security Light-Year Lab

Oppføring lagt til 21. juli 2021

CoreGraphics

Tilgjengelig for: macOS Catalina

Virkning: Åpningen av en skadelig fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2021-1847: Xuwei Liu ved Purdue University

CoreText

Tilgjengelig for: macOS Catalina

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-1811: Xingwei Lin fra Ant Security Light-Year Lab

curl

Tilgjengelig for: macOS Catalina

Virkning: En ondsinnet server kan være i stand til å avsløre aktive tjenester

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2020-8284: Marian Rehak

Oppføring lagt til 6. mai 2021

curl

Tilgjengelig for: macOS Catalina

Virkning: En ekstern angriper kan forårsake tjenestenekt

Beskrivelse: En bufferoverskridelse ble løst med bedre validering av inndata.

CVE-2020-8285: xnynx

curl

Tilgjengelig for: macOS Catalina

Virkning: En angriper kan sende et falskt OCSP-svar som fremstår som gyldig

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2020-8286: en anonym gransker

DiskArbitration

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan endre beskyttede deler av filsystemet

Beskrivelse: Det var et problem med rettigheter i DiskArbitration. Dette ble løst gjennom ytterligere kontroller av eierskap.

CVE-2021-1784: Mikko Kenttälä (@Turmio_) i SensorFu, Csaba Fitzl (@theevilbit) i Offensive Security og en anonym gransker

FontParser

Tilgjengelig for: macOS Catalina

Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2021-1881: Hou JingYi (@hjy79425575) fra Qihoo 360, en anonym forsker, Xingwei Lin fra Ant Security Light-Year Lab og Mickey Jin fra Trend Micro

FontParser

Tilgjengelig for: macOS Catalina

Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-27942: en anonym forsker

Foundation

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan bli i stand til å få rotrettigheter

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2021-1813: Cees Elzinga

Foundation

Tilgjengelig for: macOS Catalina

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)

ImageIO

Tilgjengelig for: macOS Catalina

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-1843: Ye Zhang fra Baidu Security

ImageIO

Tilgjengelig for: macOS Catalina

Virkning: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll

Beskrivelse: Behandling av et skadelig bilde kan føre til utføring av vilkårlig kode.

CVE-2021-1858: Mickey Jin og Qi Sun fra Trend Micro i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 21. juli 2021

Intel Graphics Driver

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-1834: ABC Research s.r.o. i samarbeid med Trend Micro Zero Day Initiative

Intel Graphics Driver

Tilgjengelig for: macOS Catalina

Virkning: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll

Beskrivelse: En skadelig app kan kanskje kjøre vilkårlig kode med kjernerettigheter.

CVE-2021-1841: Jack Dates i RET2 Systems, Inc.

Oppføring lagt til 21. juli 2021

Kernel

Tilgjengelig for: macOS Catalina

Virkning: En skadelig app kan være i stand til å avdekke kjerneminnet

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2021-1860: @0xalsr

Kernel

Tilgjengelig for: macOS Catalina

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-1851: @0xalsr

Kernel

Tilgjengelig for: macOS Catalina

Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2021-1840: Zuozhi Fan (@pattern_F_) fra Ant Group Tianqiong Security Lab

Kernel

Tilgjengelig for: macOS Catalina

Virkning: Problemet ble løst gjennom forbedret tillatelseslogikk

Beskrivelse: Kopierte filer har kanskje ikke den forventede adgangen.

CVE-2021-1832: en anonym forsker

Oppføring lagt til 21. juli 2021

libxpc

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan bli i stand til å få rotrettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2021-30652: James Hutchins

libxslt

Tilgjengelig for: macOS Catalina

Virkning: Behandling av en skadelig fil kan føre til skade i heapen

Beskrivelse: Et problem med dobbel frigjøring ble løst med forbedret minnestyring.

CVE-2021-1875: funnet av OSS-Fuzz

Login Window

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program med rotrettigheter kan få tilgang til personlig informasjon

Beskrivelse: Problemet ble løst gjennom forbedrede rettighetstildeling.

CVE-2021-1824: Wojciech Reguła (@_r3ggi) i SecuRing

NSRemoteView

Tilgjengelig for: macOS Catalina

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2021-1876: Matthew Denton fra Google Chrome

Preferences

Tilgjengelig for: macOS Catalina

Virkning: En lokal bruker kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med analyse i behandlingen av registerbaner ble løst med forbedret validering av baner.

CVE-2021-1739: Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1740: Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (https://xlab.tencent.com)

smbx

Tilgjengelig for: macOS Catalina

Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Et problem med heltallsoverskridelse ble løst med forbedret validering av inndata.

CVE-2021-1878: Aleksandar Nikolic i Cisco Talos (talosintelligence.com)

System Preferences

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan omgå Gatekeeper-kontroller. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet aktivt.

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30657: Cedric Owens (@cedowens)

Oppføring lagt til 27. april 2021, oppdatert 30. april 2021

Tailspin

Tilgjengelig for: macOS Catalina

Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-1868: Tim Michaud fra Zoom Communications

tcpdump

Tilgjengelig for: macOS Catalina

Virkning: En ekstern angriper kan forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2020-8037: en anonym gransker

Time Machine

Tilgjengelig for: macOS Catalina

Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine

Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.

CVE-2021-1839: Tim Michaud (@TimGMichaud) i Zoom Video Communications og Gary Nield i ECSC Group plc

Wi-Fi

Tilgjengelig for: macOS Catalina

Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2021-1828: Zuozhi Fan (@pattern_F_) fra Ant Group Tianqiong Security Lab

Wi-Fi

Tilgjengelig for: macOS Catalina

Virkning: Problemet ble løst gjennom forbedret tillatelseslogikk

Beskrivelse: Et program kan være i stand til å utføre vilkårlig kode med systemrettigheter.

CVE-2021-30655: Gary Nield fra ECSC Group plc og Tim Michaud (@TimGMichaud) fra Zoom Video Communications, Wojciech Reguła (@_r3ggi) fra SecuRing

Oppføring lagt til 21. juli 2021

wifivelocityd

Tilgjengelig for: macOS Catalina

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

WindowServer

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan være i stand til uventet å lekke en brukers påloggingsinformasjon fra sikrede tekstfelter

Beskrivelse: Et API-problem i Accessibility TCC-tillatelsene ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-1873: en anonym gransker

Oppføring oppdatert 27. april 2021

Ytterligere anerkjennelser

CoreCrypto

Vi vil gjerne takke Andy Russon fra Orange Group for hjelpen.

Oppføring lagt til 6. mai 2021

Intel Graphics Driver

Vi vil gjerne takke Jack Dates fra RET2 Systems, Inc. for hjelpen.

Oppføring lagt til 6. mai 2021

Kernel

Vi vil gjerne takke Antonio Frighetto fra Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan og en anonym forsker for hjelpen.

Oppføring lagt til 6. mai 2021

Mail

Vi vil gjerne takke Petter Flink, SecOps i Bonnier News og en anonym gransker for hjelpen.

Oppføring lagt til 6. mai 2021

Safari

Vi vil gjerne takke en anonym forsker for hjelpen.

Oppføring lagt til 6. mai 2021

Security

Vi vil gjerne takke Xingwei Lin fra Ant Security Light-Year Lab og john (@nyan_satan) for hjelpen.

Oppføring lagt til 6. mai 2021

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: