Despre conținutul de securitate din Actualizarea de securitate 2021-003 Mojave
Acest document descrie conținutul de securitate din Actualizarea de securitate 2021-003 Mojave.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
Actualizarea de securitate 2021-003 Mojave
APFS
Disponibilitate pentru: macOS Mojave
Impact: un utilizator local ar putea să citească fișiere arbitrare
Descriere: problema a fost remediată prin îmbunătățirea logicii pentru permisiuni.
CVE-2021-1797: Thomas Tempelmann
Audio
Disponibilitate pentru: macOS Mojave
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2021-1808: JunDong Xie (Ant Security Light-Year Lab)
CFNetwork
Disponibilitate pentru: macOS Mojave
Impact: procesarea conținutului unui site web rău intenționat poate dezvălui informații sensibile ale utilizatorului
Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2021-1857: un cercetător anonim
CoreAudio
Disponibilitate pentru: macOS Mojave
Impact: o aplicație rău intenționată poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2021-1809: JunDong Xie (Ant Security Light-Year Lab)
CoreGraphics
Disponibilitate pentru: macOS Mojave
Impact: deschiderea unui fișier creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2021-1847: Xuwei Liu de la Purdue University
CoreText
Disponibilitate pentru: macOS Mojave
Impact: procesarea unui font creat cu rea intenție poate cauza divulgarea memoriei procesului
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-1811: Xingwei Lin (Ant Security Light-Year Lab)
curl
Disponibilitate pentru: macOS Catalina
Impact: este posibil ca un server rău intenționat să dezvăluie servicii active
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2020-8284: Marian Rehak
curl
Disponibilitate pentru: macOS Mojave
Impact: un atacator la distanță poate provoca un refuz al serviciului
Descriere: a fost rezolvată o problemă de depășire a memorie tampon alocate prin îmbunătățirea validării intrării.
CVE-2020-8285: xnynx
curl
Disponibilitate pentru: macOS Mojave
Impact: este posibil ca un atacator să poată furniza un răspuns OCSP fraudulos care pare valid
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2020-8286: un cercetător anonim
DiskArbitration
Disponibilitate pentru: macOS Mojave
Impact: este posibil ca o aplicație rea intenționată să poată modifica părțile protejate ale sistemului de fișiere
Descriere: a existat o problemă legată de permisiuni în DiskArbitration. Această problemă a fost rezolvată cu verificări suplimentare ale dreptului de proprietate.
CVE-2021-1784: Csaba Fitzl (@theevilbit) (Offensive Security), un cercetător anonim și Mikko Kenttälä (@Turmio_) (SensorFu)
FontParser
Disponibilitate pentru: macOS Mojave
Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2021-1881: Hou JingYi (@hjy79425575) (Qihoo 360), un cercetător anonim, Xingwei Lin (Ant Security Light-Year Lab) și Mickey Jin (Trend Micro)
FontParser
Disponibilitate pentru: macOS Mojave
Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2020-27942: un cercetător anonim
Foundation
Disponibilitate pentru: macOS Mojave
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea logicii.
CVE-2021-1813: Cees Elzinga
ImageIO
Disponibilitate pentru: macOS Mojave
Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-1843: Ye Zhang (Baidu Security)
Intel Graphics Driver
Disponibilitate pentru: macOS Mojave
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o scriere în afara limitelor prin îmbunătățirea validării intrării.
CVE-2021-1805: ABC Research s.r.o. (Zero Day Initiative (Trend Micro))
Intel Graphics Driver
Disponibilitate pentru: macOS Mojave
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2021-1806: ABC Research s.r.o. (Zero Day Initiative (Trend Micro))
Intel Graphics Driver
Disponibilitate pentru: macOS Mojave
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2021-1834: ABC Research s.r.o. în colaborare cu Zero Day Initiative (Trend Micro)
Kernel
Disponibilitate pentru: macOS Mojave
Impact: o aplicație rău intenționată poate dezvălui conținutul memoriei nucleului
Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2021-1860: @0xalsr
Kernel
Disponibilitate pentru: macOS Mojave
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-1851: @0xalsr
Kernel
Disponibilitate pentru: macOS Mojave
Impact: un atacator local poate fi capabil să-și ridice nivelul privilegiilor
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) de la Ant Group Tianqiong Security Lab
libxpc
Disponibilitate pentru: macOS Mojave
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2021-30652: James Hutchins
libxslt
Disponibilitate pentru: macOS Mojave
Impact: este posibil ca procesarea unei fișier creat cu rea intenție să poată cauza alterarea segmentului
Descriere: o problemă de eliberare dublă a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2021-1875: problemă găsită de OSS-Fuzz
NSRemoteView
Disponibilitate pentru: macOS Mojave
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2021-1876: Matthew Denton de la Google Chrome
Preferences
Disponibilitate pentru: macOS Mojave
Impact: un utilizator local poate modifica unele componente protejate ale sistemului de fișiere
Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.
CVE-2021-1739: Zhipeng Huo (@R3dF09) și Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab) (xlab.tencent.com)
smbx
Disponibilitate pentru: macOS Mojave
Impact: un atacator cu poziție privilegiată în rețea poate colecta informații sensibile ale utilizatorilor
Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.
CVE-2021-1878: Aleksandar Nikolic de la Cisco Talos (talosintelligence.com)
Tailspin
Disponibilitate pentru: macOS Mojave
Impact: un atacator local poate fi capabil să-și ridice nivelul privilegiilor
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-1868: Tim Michaud (Zoom Communications)
tcpdump
Disponibilitate pentru: macOS Mojave
Impact: un atacator la distanță poate provoca un refuz al serviciului
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2020-8037: un cercetător anonim
Time Machine
Disponibilitate pentru: macOS Mojave
Impact: un atacator local poate fi capabil să-și ridice nivelul privilegiilor
Descriere: problema a fost remediată prin îmbunătățirea logicii pentru permisiuni.
CVE-2021-1839: Tim Michaud(@TimGMichaud) de la Zoom Video Communications și Gary Nield de la ECSC Group plc
Wi-Fi
Disponibilitate pentru: macOS Mojave
Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie memoria kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) de la Ant Group Tianqiong Security Lab
wifivelocityd
Disponibilitate pentru: macOS Mojave
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: problema a fost remediată prin îmbunătățirea logicii pentru permisiuni.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
WindowServer
Disponibilitate pentru: macOS Mojave
Impact: este posibil ca o aplicație rău-intenționată să poată reuși să extragă în mod neașteptat acreditările unui utilizator din câmpuri text securizate
Descriere: a fost rezolvată o problemă API din permisiunile TCC de accesibilitate prin îmbunătățirea gestionării stării.
CVE-2021-1873: un cercetător anonim
Alte mențiuni
CoreCrypto
Dorim să îi mulțumim lui Andy Davis de la Orange Group pentru asistența acordată.
Intel Graphics Driver
Dorim să îi mulțumim lui Jack Dates (RET2 Systems, Inc.) pentru asistența acordată.
Kernel
Dorim să le mulțumim lui GRIMM, lui Keyu Man, lui Zhiyun Qian, lui Zhongjie Wang, lui Xiaofeng Zheng, lui Youjun Huang, lui Haixin Duan și unui cercetător anonim pentru asistența acordată.
Dorim să îi mulțumim lui Petter Flink (SecOps, Bonnier News) pentru asistența acordată.
Safari
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
Security
Dorim să le mulțumim lui Xingwei Lin de la Ant Security Light-Year Lab și lui john (@nyan_satan) pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.