Sobre o conteúdo de segurança da Atualização de segurança 2021-003 do Catalina
Este documento descreve o conteúdo de segurança da Atualização de segurança 2021-003 do Catalina.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
Atualização de segurança 2021-003 do Catalina
AMD
Disponível para: macOS Catalina
Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30676: shrek_wzw
AMD
Disponível para: macOS Catalina
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30678: Yu Wang da Didi Research America
App Store
Disponível para: macOS Catalina
Impacto: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação
Descrição: um aplicativo malicioso pode sair de sua área restrita.
CVE-2021-30688: Thijs Alkemade da Computest Research Division
AppleScript
Disponível para: macOS Catalina
Impacto: um aplicativo malicioso pode ignorar as verificações do Gatekeeper
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30669: Yair Hoffman
Audio
Disponível para: macOS Catalina
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode divulgar informações do usuário
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30685: Mickey Jin (@patch1t) da Trend Micro
CoreAudio
Disponível para: macOS Catalina
Impacto: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites
Descrição: processar um arquivo de áudio criado com códigos maliciosos pode divulgar memória restrita.
CVE-2021-30686: Mickey Jin da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
Core Services
Disponível para: macOS Catalina
Impacto: um aplicativo malicioso pode obter privilégios raiz
Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2021-30681: Zhongcheng Li (CK01)
CVMS
Disponível para: macOS Catalina
Impacto: um invasor local pode elevar seus próprios privilégios
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30724: Mickey Jin (@patch1t) da Trend Micro
Dock
Disponível para: macOS Catalina
Impacto: um aplicativo malicioso pode acessar o histórico de chamadas de um usuário
Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2021-30673: Josh Parnham (@joshparnham)
FontParser
Disponível para: macOS Catalina
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-29629: pesquisador anônimo
FontParser
Disponível para: macOS Catalina
Impacto: um aplicativo malicioso pode ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-29629: pesquisador anônimo
Graphics Drivers
Disponível para: macOS Catalina
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30684: Liu Long do Ant Security Light-Year Lab
Graphics Drivers
Disponível para: macOS Catalina
Impacto: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites
Descrição: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel.
CVE-2021-30735: Jack Dates da RET2 Systems, Inc. (@ret2systems) em parceria com a Zero Day Initiative da Trend Micro
Heimdal
Disponível para: macOS Catalina
Impacto: um aplicativo malicioso pode causar recusa de serviço ou potencialmente divulgar conteúdo da memória
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponível para: macOS Catalina
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponível para: macOS Catalina
Impacto: processar mensagens de servidor criadas com códigos maliciosos pode causar o corrompimento do heap
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponível para: macOS Catalina
Impacto: um usuário local pode causar vazamento de dados confidenciais de usuários
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponível para: macOS Catalina
Impacto: um aplicativo malicioso pode causar a execução de códigos arbitrários e comprometer as informações do usuário
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)
ImageIO
Disponível para: macOS Catalina
Impacto: processar uma imagem criada com códigos maliciosos pode levar à divulgação de informações do usuário
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30687: Hou JingYi (@hjy79425575) da Qihoo 360
ImageIO
Disponível para: macOS Catalina
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30701: Mickey Jin (@patch1t) da Trend Micro e Ye Zhang da Baidu Security
ImageIO
Disponível para: macOS Catalina
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30743: CFF da Topsec Alpha Team, um pesquisador anônimo e Jeonghoon Shin (@singi21a) da THEORI em parceria com a Zero Day Initiative da Trend Micro
ImageIO
Disponível para: macOS Catalina
Impacto: processar um arquivo ASTC criado com códigos maliciosos pode expor o conteúdo da memória
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30705: Ye Zhang da Baidu Security
Intel Graphics Driver
Disponível para: macOS Catalina
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30728: Liu Long do Ant Security Light-Year Lab
Intel Graphics Driver
Disponível para: macOS Catalina
Impacto: um problema de leitura fora dos limites foi resolvido por meio da remoção do código vulnerável
Descrição: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel.
CVE-2021-30719: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro
Intel Graphics Driver
Disponível para: macOS Catalina
Impacto: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites
Descrição: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel.
CVE-2021-30726: Yinyi Wu (@3ndy1) da Qihoo 360 Vulcan Team
Kernel
Disponível para: macOS Catalina
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30704: pesquisador anônimo
Kernel
Disponível para: macOS Catalina
Impacto: processar uma mensagem criada com códigos maliciosos pode resultar em recusa de serviço
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30715: National Cyber Security Centre (NCSC) do Reino Unido
Kernel
Disponível para: macOS Catalina
Impacto: um problema de memória corrompida foi resolvido por meio de melhorias na validação
Descrição: um invasor local pode elevar seus próprios privilégios.
CVE-2021-30739: Zuozhi Fan (@pattern_F_) do Ant Group Tianqiong Security Lab
Login Window
Disponível para: macOS Catalina
Impacto: uma pessoa com acesso físico a um Mac pode ignorar a janela de início de sessão
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30702: Jewel Lambert da Original Spin, LLC.
Disponível para: macOS Catalina
Impacto: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados
Descrição: um invasor em uma posição de rede privilegiada pode representar o estado do aplicativo de forma incorreta.
CVE-2021-30696: Fabian Ising da Münster University of Applied Sciences e Damian Poddebniak
Model I/O
Disponível para: macOS Catalina
Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30819
Model I/O
Disponível para: macOS Catalina
Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória
Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30723: Mickey Jin (@patch1t) da Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) da Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) da Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) da Trend Micro
Model I/O
Disponível para: macOS Catalina
Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30746: Mickey Jin (@patch1t) da Trend Micro
Model I/O
Disponível para: macOS Catalina
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.
CVE-2021-30693: Mickey Jin (@patch1t) e Junzhi Lu (@pwn0rz) da Trend Micro
Model I/O
Disponível para: macOS Catalina
Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30695: Mickey Jin (@patch1t) e Junzhi Lu (@pwn0rz) da Trend Micro
Model I/O
Disponível para: macOS Catalina
Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30708: Mickey Jin (@patch1t) e Junzhi Lu (@pwn0rz) da Trend Micro
Model I/O
Disponível para: macOS Catalina
Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30709: Mickey Jin (@patch1t) da Trend Micro
Model I/O
Disponível para: macOS Catalina
Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30725: Mickey Jin (@patch1t) da Trend Micro
NSOpenPanel
Disponível para: macOS Catalina
Impacto: um aplicativo pode obter privilégios elevados
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)
OpenLDAP
Disponível para: macOS Catalina
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-36226
CVE-2020-36229
CVE-2020-36225
CVE-2020-36224
CVE-2020-36223
CVE-2020-36227
CVE-2020-36228
CVE-2020-36221
CVE-2020-36222
CVE-2020-36230
Security
Disponível para: macOS Catalina
Impacto: um problema de memória corrompida no decodificador ASN.1 foi resolvido por meio da remoção do código vulnerável
Descrição: processar um certificado criado com códigos maliciosos pode causar a execução de códigos arbitrários.
CVE-2021-30737: xerub
smbx
Disponível para: macOS Catalina
Impacto: um invasor em uma posição de rede privilegiada pode executar uma negação de serviço
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30716: Aleksandar Nikolic da Cisco Talos
smbx
Disponível para: macOS Catalina
Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrários
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30717: Aleksandar Nikolic da Cisco Talos
smbx
Disponível para: macOS Catalina
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30712: Aleksandar Nikolic da Cisco Talos
smbx
Disponível para: macOS Catalina
Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2021-30721: Aleksandar Nikolic da Cisco Talos
smbx
Disponível para: macOS Catalina
Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário
Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30722: Aleksandar Nikolic da Cisco Talos
TCC
Disponível para: macOS Catalina
Impacto: um aplicativo malicioso pode enviar eventos não autorizados da Apple para o Finder
Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.
CVE-2021-30671: Ryan Bell (@iRyanBell)
Outros reconhecimentos
App Store
Gostaríamos de agradecer a Thijs Alkemade da Computest Research Division pela ajuda.
CFString
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
CoreCapture
Gostaríamos de agradecer a Zuozhi Fan (@pattern_F_) do Ant-financial TianQiong Security Lab pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.