Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
Uaktualnienie zabezpieczeń 2021-003 Catalina
Wydano 24 maja 2021 r.
AMD
Dostępne dla: systemu macOS Catalina
Zagrożenie: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30676: shrek_wzw
AMD
Dostępne dla: systemu macOS Catalina
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30678: Yu Wang z Didi Research America
App Store
Dostępne dla: systemu macOS Catalina
Zagrożenie: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
Opis: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.
CVE-2021-30688: Thijs Alkemade z Computest Research Division
Wpis dodano 21 lipca 2021 r.
AppleScript
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwa aplikacja może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30669: Yair Hoffman
Audio
Dostępne dla: systemu macOS Catalina
Zagrożenie: analizowanie złośliwie spreparowanego pliku audio może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30685: Mickey Jin (@patch1t) z firmy Trend Micro
CoreAudio
Dostępne dla: systemu macOS Catalina
Zagrożenie: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
Opis: przetworzenie złośliwie spreparowanego pliku audio może spowodować ujawnienie zastrzeżonej pamięci.
CVE-2021-30686: Mickey Jin z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 21 lipca 2021 r.
Core Services
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2021-30681: Zhongcheng Li (CK01)
CVMS
Dostępne dla: systemu macOS Catalina
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30724: Mickey Jin (@patch1t) z firmy Trend Micro
Dock
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do historii połączeń użytkownika.
Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.
CVE-2021-30673: Josh Parnham (@joshparnham)
FontParser
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-29629: anonimowy badacz
Wpis dodano 25 maja 2022 r.
FontParser
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-29629: anonimowy badacz
Wpis dodano 25 maja 2022 r.
Graphics Drivers
Dostępne dla: systemu macOS Catalina
Zagrożenie: atakujący zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30684: Liu Long z Ant Security Light-Year Lab
Graphics Drivers
Dostępne dla: systemu macOS Catalina
Zagrożenie: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
Opis: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
CVE-2021-30735: Jack Dates z RET2 Systems, Inc. (@ret2systems) w ramach programu Zero Day Initiative firmy Trend Micro.
Wpis dodano 21 lipca 2021 r.
Heimdal
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwa aplikacja może przeprowadzić atak typu „odmowa usługi” (DoS) lub ujawnić zawartość pamięci
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
Heimdal
Dostępne dla: systemu macOS Catalina
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
Heimdal
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetwarzanie złośliwie spreparowanych wiadomości serwera mogło doprowadzić do uszkodzenia sterty.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
Dostępne dla: systemu macOS Catalina
Zagrożenie: użytkownik lokalny może ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwie spreparowana aplikacja mogła wykonać dowolny kod i doprowadzić w ten sposób do ujawnienia informacji o użytkowniku.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)
ImageIO
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetwarzanie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30687: Hou JingYi (@hjy79425575) z firmy Qihoo 360
ImageIO
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30701: Mickey Jin (@patch1t) z firmy Trend Micro i Ye Zhang z firmy Baidu Security
ImageIO
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30743: CFF z zespołu Topsec Alpha, anonimowy badacz, oraz Jeonghoon Shin (@singi21a) z firmy THEORI w ramach programu Zero Day Initiative firmy Trend Micro
ImageIO
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku ASTC może spowodować ujawnienie zawartości pamięci
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30705: Ye Zhang z Baidu Security
Intel Graphics Driver
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd zapisu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30728: Liu Long z Ant Security Light-Year Lab
Intel Graphics Driver
Dostępne dla: systemu macOS Catalina
Zagrożenie: naprawiono błąd odczytu poza dozwolonym zakresem przez usunięcie kodu związanego z luką w zabezpieczeniach.
Opis: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.
CVE-2021-30719: anonimowy badacz w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 21 lipca 2021 r.
Intel Graphics Driver
Dostępne dla: systemu macOS Catalina
Zagrożenie: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
Opis: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
CVE-2021-30726: Yinyi Wu (@3ndy1) z zespołu Vulcan firmy Qihoo 360
Wpis dodano 21 lipca 2021 r.
Kernel
Dostępne dla: systemu macOS Catalina
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30704: anonimowy badacz
Kernel
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości mogło doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30715: brytyjska organizacja National Cyber Security Centre (NCSC)
Kernel
Dostępne dla: systemu macOS Catalina
Zagrożenie: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
Opis: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
CVE-2021-30739: Zuozhi Fan (@pattern_F_) z Ant Group Tianqiong Security Lab
Wpis dodano 21 lipca 2021 r.
Login Window
Dostępne dla: systemu macOS Catalina
Zagrożenie: osoba z fizycznym dostępem do komputera Mac może być w stanie ominąć okno logowania.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30702: Jewel Lambert z Original Spin, LLC.
Dostępne dla: systemu macOS Catalina
Zagrożenie: naprawiono błąd logiczny przez poprawienie zarządzania stanem.
Opis: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie sfałszować stan aplikacji.
CVE-2021-30696: Fabian Ising i Damian Poddebniak z Münster University of Applied Sciences
Wpis dodano 21 lipca 2021 r.
Model I/O
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30819
Wpis dodano 25 maja 2022 r.
Model I/O
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci
Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.
CVE-2021-30723: Mickey Jin (@patch1t) z firmy Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) z firmy Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) z firmy Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) z firmy Trend Micro
Model I/O
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30746: Mickey Jin (@patch1t) z firmy Trend Micro
Model I/O
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2021-30693: Mickey Jin (@patch1t) i Junzhi Lu (@pwn0rz) z firmy Trend Micro
Model I/O
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30695: Mickey Jin (@patch1t) i Junzhi Lu (@pwn0rz) z firmy Trend Micro
Model I/O
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30708: Mickey Jin (@patch1t) i Junzhi Lu (@pwn0rz) z firmy Trend Micro
Model I/O
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30709: Mickey Jin (@patch1t) z firmy Trend Micro
Model I/O
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2021-30725: Mickey Jin (@patch1t) z firmy Trend Micro
NSOpenPanel
Dostępne dla: systemu macOS Catalina
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)
OpenLDAP
Dostępne dla: systemu macOS Catalina
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-36226
CVE-2020-36229
CVE-2020-36225
CVE-2020-36224
CVE-2020-36223
CVE-2020-36227
CVE-2020-36228
CVE-2020-36221
CVE-2020-36222
CVE-2020-36230
Security
Dostępne dla: systemu macOS Catalina
Zagrożenie: naprawiono błąd powodujący uszkodzenie zawartości pamięci w dekoderze ASN.1 przez usunięcie kodu związanego z luką w zabezpieczeniach.
Opis: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do wykonania dowolnego kodu.
CVE-2021-30737: xerub
Wpis dodano 21 lipca 2021 r.
smbx
Dostępne dla: systemu macOS Catalina
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może wykonać atak typu „odmowa usługi”.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30716: Aleksandar Nikolic z Cisco Talos
smbx
Dostępne dla: systemu macOS Catalina
Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2021-30717: Aleksandar Nikolic z Cisco Talos
smbx
Dostępne dla: systemu macOS Catalina
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30712: Aleksandar Nikolic z Cisco Talos
smbx
Dostępne dla: systemu macOS Catalina
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika.
Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30721: Aleksandar Nikolic z Cisco Talos
smbx
Dostępne dla: systemu macOS Catalina
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika.
Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.
CVE-2021-30722: Aleksandar Nikolic z Cisco Talos
TCC
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wysyłać nieautoryzowane zdarzenia Apple do Findera.
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2021-30671: Ryan Bell (@iRyanBell)
Dodatkowe podziękowania
App Store
Dziękujemy za udzieloną pomoc: Thijs Alkemade z Computest (dział badań).
CFString
Dziękujemy anonimowemu badaczowi za pomoc.
CoreCapture
Dziękujemy za udzieloną pomoc: Zuozhi Fan (@pattern_F_) z Ant-financial TianQiong Security Lab.