Zawartość związana z zabezpieczeniami w uaktualnieniu zabezpieczeń 2021-005 Catalina

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w uaktualnieniu zabezpieczeń 2021-005 Catalina.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

Uaktualnienie zabezpieczeń 2021-005 Catalina

Wydano 13 września 2021 r.

CoreGraphics

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetworzenie złośliwie spreparowanego pliku PDF może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30860: The Citizen Lab

CoreServices

Dostępne dla: systemu macOS Catalina

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.

CVE-2021-30783: anonimowy badacz, Ron Hass (@ronhass7) z Perception Point

Wpis dodano 20 września 2021 r.

Core Telephony

Dostępne dla: systemu macOS Catalina

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy. Apple w momencie zgłoszenia miało świadomość, że problem mógł być aktywnie wykorzystywany.

Opis: naprawiono błąd deserializacji przez poprawioną weryfikację.

CVE-2021-31010: Citizen Lab i Google Project Zero

Wpis dodano 25 maja 2022 r.

CUPS

Dostępne dla: systemu macOS Catalina

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: występował błąd uprawnień. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.

CVE-2021-30827: Nathan Nye z WhiteBeam Security, Inc.

Wpis dodano 20 września 2021 r., uaktualniono 25 maja 2022 r.

CUPS

Dostępne dla: systemu macOS Catalina

Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki jako użytkownik root.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30828: Nathan Nye z WhiteBeam Security, Inc.

Wpis dodano 20 września 2021 r., uaktualniono 25 maja 2022 r.

CUPS

Dostępne dla: systemu macOS Catalina

Zagrożenie: użytkownik lokalny może być w stanie wykonać dowolne pliki.

Opis: rozwiązano problem dotyczący analizowania adresu URI przez ulepszenie procesu analizowania.

CVE-2021-30829: Nathan Nye z WhiteBeam Security, Inc.

Wpis dodano 20 września 2021 r., uaktualniono 25 maja 2022 r.

curl

Dostępne dla: systemu macOS Catalina

Zagrożenie: biblioteka curl może potencjalnie ujawnić serwerowi poufne informacje wewnętrzne za pomocą protokołu sieciowego z czystym tekstem.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-22925: Red Hat Product Security

Wpis dodano 20 września 2021 r., uaktualniono 25 maja 2022 r.

CVMS

Dostępne dla: systemu macOS Catalina

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2021-30832: Mickey Jin (@patch1t) z firmy Trend Micro

Wpis dodano 20 września 2021 r.

FontParser

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetworzenie złośliwie spreparowanego pliku DFONT może doprowadzić do wykonania dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30841: Xingwei Lin z Ant Security Light-Year Lab

CVE-2021-30842: Xingwei Lin z Ant Security Light-Year Lab

CVE-2021-30843: Xingwei Lin z Ant Security Light-Year Lab

Wpis dodano 20 września 2021 r.

ImageIO

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30835: Ye Zhang z Baidu Security

CVE-2021-30847: Mike Zhang z Pangu Lab

Wpis dodano 20 września 2021 r.

Kernel

Dostępne dla: systemu macOS Catalina

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2021-30830: Zweig z Kunlun Lab

Wpis dodano 20 września 2021 r.

Kernel

Dostępne dla: systemu macOS Catalina

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30865: Zweig z Kunlun Lab

Wpis dodano 20 września 2021 r.

Kernel

Dostępne dla: systemu macOS Catalina

Zagrożenie: zamontowanie złośliwie spreparowanego udziału sieciowego NFS może doprowadzić do wykonania dowolnego kodu z uprawnieniami systemowymi.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2020-29622: Jordy Zomer z Certified Secure

Wpis dodano 20 września 2021 r.

Kernel

Dostępne dla: systemu macOS Catalina

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.

CVE-2021-30857: Manish Bhatt z Red Team X @Meta, Zweig z Kunlun Lab

Wpis dodano 20 września 2021 r., uaktualniono 25 maja 2022 r.

Kernel

Dostępne dla: systemu macOS Catalina

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2021-30859: Apple

Wpis dodano 20 września 2021 r.

libexpat

Dostępne dla: systemu macOS Catalina

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: ten problem rozwiązano przez uaktualnienie biblioteki expat do wersji 2.4.1.

CVE-2013-0340: anonimowy badacz

Wpis dodano 20 września 2021 r.

Preferences

Dostępne dla: systemu macOS Catalina

Zagrożenie: aplikacja może uzyskać dostęp do plików objętych ograniczeniami.

Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2021-30855: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)

Wpis dodano 20 września 2021 r.

Sandbox

Dostępne dla: systemu macOS Catalina

Zagrożenie: użytkownik może uzyskać dostęp do chronionych części systemu plików.

Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.

CVE-2021-30850: anonimowy badacz

Wpis dodano 20 września 2021 r.

SMB

Dostępne dla: systemu macOS Catalina

Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30844: Peter Nguyen Vu Hoang ze STAR Labs

Wpis dodano 20 września 2021 r.

TCC

Dostępne dla: systemu macOS Catalina

Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.

Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.

CVE-2021-30713: anonimowy badacz

Wpis dodano 20 września 2021 r.

Dodatkowe podziękowania

Bluetooth

Dziękujemy za udzieloną pomoc: say2 z ENKI.

Wpis dodano 20 września 2021 r.

CoreML

Dziękujemy za udzieloną pomoc: hjy79425575 w ramach programu Zero Day Initiative firmy Trend Micro.

Wpis dodano 20 września 2021 r.

CUPS

Dziękujemy anonimowemu badaczowi za pomoc.

Wpis dodano 20 września 2021 r.

Kernel

Dziękujemy za udzieloną pomoc: Anthony Steinhauser z projektu Safeside firmy Google.

Wpis dodano 20 września 2021 r.

smbx

Dziękujemy za udzieloną pomoc: Zhongcheng Li (CK01).

Wpis dodano 20 września 2021 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: