Сведения о проблемах безопасности, устраняемых обновлением 2021-003 для macOS Catalina

В этом документе описываются проблемы безопасности, устраняемые обновлением 2021-003 для macOS Catalina.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

Обновление системы безопасности 2021-003 для macOS Catalina

Дата выпуска: 24 мая 2021 г.

AMD

Целевые продукты: macOS Catalina

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30676: пользователь shrek_wzw

AMD

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30678: Yu Wang из Didi Research America

Магазин App Store

Целевые продукты: macOS Catalina

Воздействие. Проблема с обработкой пути устранена путем улучшения проверки.

Описание. Вредоносное приложение может выходить за границы изолированной среды.

CVE-2021-30688: Thijs Alkemade из отдела исследований компании Computest

Запись добавлена 21 июля 2021 г.

AppleScript

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30669: Yair Hoffman

Audio

Целевые продукты: macOS Catalina

Воздействие. Анализ вредоносного аудиофайла может приводить к раскрытию данных пользователя.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30685: Mickey Jin (@patch1t) из компании Trend Micro

CoreAudio

Целевые продукты: macOS Catalina

Воздействие. Проблема чтения за границами выделенной области памяти устранена путем улучшения проверки границ.

Описание. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.

CVE-2021-30686: Mickey Jin из Trend Micro, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 21 июля 2021 г.

Core Services

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2021-30681: Zhongcheng Li (CK01)

CVMS

Целевые продукты: macOS Catalina

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30724: Mickey Jin (@patch1t) из компании Trend Micro

Dock

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может получать доступ к истории звонков пользователя.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

CVE-2021-30673: Josh Parnham (@joshparnham)

FontParser

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2020-29629: анонимный исследователь

Запись добавлена 25 мая 2022 г.

FontParser

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-29629: анонимный исследователь

Запись добавлена 25 мая 2022 г.

Graphics Drivers

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник может удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30684: Liu Long из Ant Security Light-Year Lab

Graphics Drivers

Целевые продукты: macOS Catalina

Воздействие. Проблема записи за границами выделенной области памяти устранена путем улучшения проверки границ.

Описание. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

CVE-2021-30735: Jack Dates из RET2 Systems, Inc. (@ret2systems), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 21 июля 2021 г.

Heimdal

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может вызвать отказ в обслуживании или раскрыть содержимое памяти.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

Heimdal

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.

Описание. Условие состязания устранено путем улучшения блокировки.

CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)

Heimdal

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносных сообщений сервера может приводить к повреждению динамической памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)

Heimdal

Целевые продукты: macOS Catalina

Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение могло выполнять произвольный код, компрометирующий пользовательские данные.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)

ImageIO

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30687: Hou Jingyi (@hjy79425575) из компании Qihoo 360

ImageIO

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30701: Mickey Jin (@patch1t) из Trend Micro и Ye Zhang из Baidu Security

ImageIO

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30743: пользователь CFF из Topsec Alpha Team, анонимный исследователь и Jeonghoon Shin (@singi21a) из THEORI, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

ImageIO

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла ASTC может приводить к раскрытию содержимого памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30705: Ye Zhang из Baidu Security

Intel Graphics Driver

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30728: Liu Long из Ant Security Light-Year Lab

Intel Graphics Driver

Целевые продукты: macOS Catalina

Воздействие. Проблема чтения за границами отведенной области памяти устранена путем удаления уязвимых фрагментов кода.

Описание. Локальный пользователь может вызвать неожиданное завершение работы системы или считывать память ядра.

CVE-2021-30719: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 21 июля 2021 г.

Intel Graphics Driver

Целевые продукты: macOS Catalina

Воздействие. Проблема записи за границами выделенной области памяти устранена путем улучшения проверки границ.

Описание. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

CVE-2021-30726: Yinyi Wu (@3ndy1) из Qihoo 360 Vulcan Team

Запись добавлена 21 июля 2021 г.

Kernel

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30704: анонимный исследователь

Kernel

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30715: Национальный центр кибербезопасности Великобритании (NCSC)

Kernel

Целевые продукты: macOS Catalina

Воздействие. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

Описание. Локальный злоумышленник может повысить свои привилегии.

CVE-2021-30739: Zuozhi Fan (@pattern_F_) из Ant Group Tianqiong Security Lab

Запись добавлена 21 июля 2021 г.

Login Window

Целевые продукты: macOS Catalina

Воздействие. Человек с физическим доступом к компьютеру Mac может обойти окно входа.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30702: Jewel Lambert из Original Spin.

Mail

Целевые продукты: macOS Catalina

Описание. Логическая проблема устранена за счет улучшенного управления состояниями.

Описание. Злоумышленник, обладающий привилегированным положением в сети, может искажать состояние приложения.

CVE-2021-30696: Fabian Ising и Damian Poddebniak из Мюнстерского университета прикладных наук

Запись добавлена 21 июля 2021 г.

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30819

Запись добавлена 25 мая 2022 г.

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.

CVE-2021-30723: Mickey Jin (@patch1t) из компании Trend Micro

CVE-2021-30691: Mickey Jin (@patch1t) из компании Trend Micro

CVE-2021-30694: Mickey Jin (@patch1t) из компании Trend Micro

CVE-2021-30692: Mickey Jin (@patch1t) из компании Trend Micro

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30746: Mickey Jin (@patch1t) из компании Trend Micro

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2021-30693: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из компании Trend Micro

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30695: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из компании Trend Micro

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30708: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из компании Trend Micro

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30709: Mickey Jin (@patch1t) из компании Trend Micro

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30725: Mickey Jin (@patch1t) из компании Trend Micro

NSOpenPanel

Целевые продукты: macOS Catalina

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)

OpenLDAP

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-36226

CVE-2020-36229

CVE-2020-36225

CVE-2020-36224

CVE-2020-36223

CVE-2020-36227

CVE-2020-36228

CVE-2020-36221

CVE-2020-36222

CVE-2020-36230

Security

Целевые продукты: macOS Catalina

Воздействие. Проблема повреждения памяти в декодере ASN.1 устранена путем удаления уязвимых фрагментов кода.

Описание. Обработка вредоносного сертификата может приводить к выполнению произвольного кода.

CVE-2021-30737: пользователь xerub

Запись добавлена 21 июля 2021 г.

smbx

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник с привилегированным положением в сети может вызывать отказ в обслуживании.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30716: Aleksandar Nikolic из Cisco Talos

smbx

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30717: Aleksandar Nikolic из Cisco Talos

smbx

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30712: Aleksandar Nikolic из Cisco Talos

smbx

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2021-30721: Aleksandar Nikolic из Cisco Talos

smbx

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.

Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.

CVE-2021-30722: Aleksandar Nikolic из Cisco Talos

TCC

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может отправлять неавторизованные события Apple в Finder.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2021-30671: Ryan Bell (@iRyanBell)

Дополнительные благодарности

Магазин App Store

Благодарим за помощь Thijs Alkemade из отдела исследований компании Computest.

CFString

Выражаем благодарность за помощь анонимному исследователю.

CoreCapture

Выражаем благодарность за помощь Zuozhi Fan (@pattern_F_) из отдела TianQiong Security Lab компании Ant-Financial.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: