Zawartość związana z zabezpieczeniami w uaktualnieniu zabezpieczeń 2021-004 Catalina

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w uaktualnieniu zabezpieczeń 2021-004 Catalina.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

Uaktualnienie zabezpieczeń 2021-004 Catalina

Wydano 21 lipca 2021 r.

AMD Kernel

Dostępne dla: systemu macOS Catalina

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30805: ABC Research s.r.o

AppKit

Dostępne dla: systemu macOS Catalina

Zagrożenie: otwarcie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd powodujący ujawnianie informacji przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2021-30790: hjy79425575 w ramach programu Zero Day Initiative firmy Trend Micro

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Catalina

Zagrożenie: lokalny atakujący może być w stanie odczytać poufne informacje.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30811: anonimowy badacz we współpracy z Compartir

Wpis dodano 19 stycznia 2022 r.

Audio

Dostępne dla: systemu macOS Catalina

Zagrożenie: lokalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30781: tr3e

Bluetooth

Dostępne dla: systemu macOS Catalina

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2021-30672: say2 z ENKI

CoreAudio

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2021-30775: JunDong Xie z Ant Security Light-Year Lab

CoreAudio

Dostępne dla: systemu macOS Catalina

Zagrożenie: odtworzenie złośliwego pliku audio może skutkować nieoczekiwanym zamknięciem aplikacji.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2021-30776: JunDong Xie z Ant Security Light-Year Lab

CoreServices

Dostępne dla: systemu macOS Catalina

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30772: Zhongcheng Li (CK01)

Wpis dodano 19 stycznia 2022 r.

CoreStorage

Dostępne dla: systemu macOS Catalina

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: naprawiono błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności.

CVE-2021-30777: Tim Michaud(@TimGMichaud) z Zoom Video Communications oraz Gary Nield z ECSC Group plc

CoreText

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30789: Sunglin z zespołu Knownsec 404, Mickey Jin (@patch1t) z Trend Micro

CoreText

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30733: Sunglin z Knownsec 404

Crash Reporter

Dostępne dla: systemu macOS Catalina

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2021-30774: Yizhuo Wang z Group of Software Security In Progress (G.O.S.S.I.P) w Shanghai Jiao Tong University

Wpis dodano 19 stycznia 2022 r.

CVMS

Dostępne dla: systemu macOS Catalina

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30780: Tim Michaud(@TimGMichaud) z Zoom Video Communications

dyld

Dostępne dla: systemu macOS Catalina

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2021-30768: Linus Henze (pinauten.de)

FontParser

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30760: Sunglin z Knownsec 404 team

FontParser

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd przepełnienia stosu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30759: hjy79425575 w ramach programu Zero Day Initiative firmy Trend Micro

FontParser

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetworzenie złośliwie spreparowanego pliku TIFF może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30788: tr3e w ramach programu Zero Day Initiative firmy Trend Micro

ImageIO

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30785: Mickey Jin (@patch1t) z Trend Micro, CFF z Topsec Alpha Team

Intel Graphics Driver

Dostępne dla: systemu macOS Catalina

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30787: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro

Intel Graphics Driver

Dostępne dla: systemu macOS Catalina

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30765: Yinyi Wu (@3ndy1) z Qihoo 360 Vulcan Team, Liu Long z Ant Security Light-Year Lab

CVE-2021-30766: Liu Long z Ant Security Light-Year Lab

Wpis uaktualniono 19 stycznia 2022 r.

IOKit

Dostępne dla: systemu macOS Catalina

Zagrożenie: lokalny atakujący może być w stanie wykonać kod na układzie zabezpieczającym Apple T2.

Opis: rozwiązano wiele problemów przez poprawienie logiki.

CVE-2021-30784: George Nosenko

Wpis dodano 19 stycznia 2022 r.

IOUSBHostFamily

Dostępne dla: systemu macOS Catalina

Zagrożenie: nieuprzywilejowana aplikacja może być w stanie przechwytywać urządzenia USB.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30731: UTM (@UTMapp)

Kernel

Dostępne dla: systemu macOS Catalina

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dwukrotnego zwolnienia pamięci przez poprawienie procedury zarządzania pamięcią.

CVE-2021-30703: anonimowy badacz

Kernel

Dostępne dla: systemu macOS Catalina

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30793: Zuozhi Fan (@pattern_F_) z Ant Security TianQiong Lab

LaunchServices

Dostępne dla: systemu macOS Catalina

Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: ten błąd naprawiono przez poprawienie procedury oczyszczania środowiska.

CVE-2021-30677: Ron Waisberg (@epsilan)

LaunchServices

Dostępne dla: systemu macOS Catalina

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.

CVE-2021-30783: Ron Waisberg (@epsilan)

Model I/O

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować ujawnienie informacji o użytkowniku.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30791: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 19 stycznia 2022 r.

Model I/O

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30792: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 19 stycznia 2022 r.

Model I/O

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2021-30796: Mickey Jin (@patch1t) z firmy Trend Micro

Sandbox

Dostępne dla: systemu macOS Catalina

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do plików objętych ograniczeniami.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30782: Csaba Fitzl (@theevilbit) z Offensive Security

WebKit

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2021-30799: Sergei Glazunov z Google Project Zero

Dodatkowe podziękowania

configd

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.

CoreServices

Dziękujemy za udzieloną pomoc: Zhongcheng Li (CK01).

CoreText

Dziękujemy za udzieloną pomoc: Mickey Jin (@patch1t) z Trend Micro.

Crash Reporter

Dziękujemy za udzieloną pomoc: Yizhuo Wang z Group of Software Security In Progress (G.O.S.S.I.P) w Shanghai Jiao Tong University.

crontabs

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.

IOKit

Dziękujemy za udzieloną pomoc: George Nosenko.

libxml2

Dziękujemy za udzieloną pomoc:

Power Management

Dziękujemy za udzieloną pomoc: Pan ZhenPeng(@Peterpan0927) z Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit), Lisandro Ubiedo (@_lubiedo) ze Stratosphere Lab

Wpis dodano 22 grudnia 2022 r.

Spotlight

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.

sysdiagnose

Dziękujemy za udzieloną pomoc: Carter Jones(linkedin.com/in/carterjones/) i Tim Michaud(@TimGMichaud) z Zoom Video Communications.

Wpis dodano 25 maja 2022 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: