Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
Uaktualnienie zabezpieczeń 2021-003 Mojave
Wydano 26 kwietnia 2021 r.
APFS
Dostępne dla: systemu macOS Mojave
Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki.
Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.
CVE-2021-1797: Thomas Tempelmann
Audio
Dostępne dla: systemu macOS Mojave
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2021-1808: JunDong Xie z Ant Security Light-Year Lab
CFNetwork
Dostępne dla: systemu macOS Mojave
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-1857: anonimowy badacz
CoreAudio
Dostępne dla: systemu macOS Mojave
Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2021-1809: JunDong Xie z Ant Security Light-Year Lab
CoreGraphics
Dostępne dla: systemu macOS Mojave
Zagrożenie: otwarcie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2021-1847: Xuwei Liu z Uniwersytetu Purdue
CoreText
Dostępne dla: systemu macOS Mojave
Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-1811: Xingwei Lin z Ant Security Light-Year Lab
curl
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwy serwer może być w stanie ujawnić aktywne usługi
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-8284: Marian Rehak
Wpis dodano 6 maja 2021 r.
curl
Dostępne dla: systemu macOS Mojave
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-8285: xnynx
curl
Dostępne dla: systemu macOS Mojave
Zagrożenie: osoba atakująca może dostarczyć fałszywą odpowiedź OCSP wyglądającą na prawidłową.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-8286: anonimowy badacz
DiskArbitration
Dostępne dla: systemu macOS Mojave
Zagrożenie: złośliwa aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: w DiskArbitration występował błąd uprawnień. Ten problem rozwiązano przez dodanie kontroli własności.
CVE-2021-1784: Csaba Fitzl (@theevilbit) z Offensive Security, anonimowy badacz oraz Mikko Kenttälä (@Turmio_) z SensorFu
FontParser
Dostępne dla: systemu macOS Mojave
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1881: Hou JingYi (@hjy79425575) z Qihoo 360, anonimowy badacz, Xingwei Lin z Ant Security Light-Year Lab oraz Mickey Jin z Trend Micro
FontParser
Dostępne dla: systemu macOS Mojave
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-27942: anonimowy badacz
Foundation
Dostępne dla: systemu macOS Mojave
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2021-1813: Cees Elzinga
ImageIO
Dostępne dla: systemu macOS Mojave
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-1843: Ye Zhang z Baidu Security
Intel Graphics Driver
Dostępne dla: systemu macOS Mojave
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1805: ABC Research s.r.o. w ramach programu Zero Day Initiative firmy Trend Micro
Intel Graphics Driver
Dostępne dla: systemu macOS Mojave
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2021-1806: ABC Research s.r.o. w ramach programu Zero Day Initiative firmy Trend Micro
Intel Graphics Driver
Dostępne dla: systemu macOS Mojave
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-1834: ABC Research s.r.o. w ramach programu Zero Day Initiative firmy Trend Micro
Kernel
Dostępne dla: systemu macOS Mojave
Zagrożenie: złośliwa aplikacja może być w stanie ujawnić pamięć jądra
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-1860: @0xalsr
Kernel
Dostępne dla: systemu macOS Mojave
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-1851: @0xalsr
Kernel
Dostępne dla: systemu macOS Mojave
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) z Ant Group Tianqiong Security Lab
libxpc
Dostępne dla: systemu macOS Mojave
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2021-30652: James Hutchins
libxslt
Dostępne dla: systemu macOS Mojave
Zagrożenie: przetworzenie złośliwie spreparowanego pliku mogło doprowadzić do uszkodzenia sterty.
Opis: naprawiono błąd dwukrotnego zwolnienia pamięci przez poprawienie procedury zarządzania pamięcią.
CVE-2021-1875: wykryte przez OSS-Fuzz
NSRemoteView
Dostępne dla: systemu macOS Mojave
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2021-1876: Matthew Denton z Google Chrome
Preferences
Dostępne dla: systemu macOS Mojave
Zagrożenie: lokalny użytkownik może być w stanie zmodyfikować chronione części systemu plików.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2021-1739: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)
smbx
Dostępne dla: systemu macOS Mojave
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-1878: Aleksandar Nikolic z Cisco Talos (talosintelligence.com)
Tailspin
Dostępne dla: systemu macOS Mojave
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-1868: Tim Michaud z Zoom Communications
tcpdump
Dostępne dla: systemu macOS Mojave
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-8037: anonimowy badacz
Time Machine
Dostępne dla: systemu macOS Mojave
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.
CVE-2021-1839: Tim Michaud(@TimGMichaud) z Zoom Video Communications i Gary Nield z ECSC Group plc
Wi-Fi
Dostępne dla: systemu macOS Mojave
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) z Ant Group Tianqiong Security Lab
wifivelocityd
Dostępne dla: systemu macOS Mojave
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
WindowServer
Dostępne dla: systemu macOS Mojave
Zagrożenie: złośliwa aplikacja mogła nieoczekiwanie ujawnić dane uwierzytelniania użytkownika z bezpiecznych pól tekstowych.
Opis: usunięto błąd API w uprawnieniach TCC dostępności przez poprawienie procedury zarządzania stanem.
CVE-2021-1873: anonimowy badacz
Dodatkowe podziękowania
CoreCrypto
Dziękujemy za udzieloną pomoc: Andy Russon z Orange Group.
Wpis dodano 6 maja 2021 r.
Intel Graphics Driver
Dziękujemy za udzieloną pomoc: Jack Dates z RET2 Systems.
Wpis dodano 6 maja 2021 r.
Kernel
Dziękujemy za udzieloną pomoc: GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan i anonimowy badacz.
Wpis dodano 6 maja 2021 r.
Dziękujemy za udzieloną pomoc: Petter Flink, SecOps z Bonnier News.
Wpis dodano 6 maja 2021 r.
Safari
Dziękujemy anonimowemu badaczowi za pomoc.
Wpis dodano 6 maja 2021 r.
Security
Dziękujemy za udzieloną pomoc: Xingwei Lin z Ant Security Light-Year Lab oraz john (@nyan_satan).
Wpis dodano 6 maja 2021 r.