Сведения о проблемах безопасности, устраняемых обновлением системы безопасности 2021-008 для macOS Catalina

В этом документе описываются проблемы безопасности, устраняемые обновлением системы безопасности 2021-008 для macOS Catalina.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

Обновление системы безопасности 2021-008 для macOS Catalina

Выпущено 13 декабря 2021 г.

Archive Utility

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30950: @gorelics

Bluetooth

Целевые продукты: macOS Catalina

Воздействие. Вредоносная программа может раскрывать данные из памяти ядра

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30931: Вэйтен Чэнь (Weiteng Chen), Чжэн Чзан (Zheng Zhang) и Чжиюнь Цянь (Zhiyun Qian) из Калифорнийского университета в Риверсайде, а также Юй Ван (Yu Wang) из компании Didi Research America

Bluetooth

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30935: анонимный исследователь

ColorSync

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. При обработке профилей ICC возникала проблема повреждения данных в памяти, которая была устранена путем улучшенной проверки ввода.

CVE-2021-30942: Mateusz Jurczyk из Google Project Zero

CoreAudio

Целевые продукты: macOS Catalina

Воздействие. Воспроизведение вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30958: JunDong Xie из подразделения безопасности Light-Year Lab компании Ant Group

CoreAudio

Целевые продукты: macOS Catalina

Воздействие. Анализ вредоносного аудиофайла может приводить к раскрытию данных пользователя.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2021-30959: JunDong Xie из подразделения безопасности Light-Year Lab компании Ant Group

CVE-2021-30961: JunDong Xie из Ant Security Light-Year Lab

CVE-2021-30963: JunDong Xie из Ant Security Light-Year Lab

Запись обновлена 25 мая 2022 г.

Crash Reporter

Целевые продукты: macOS Catalina

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30945: Zhipeng Huo (@R3dF09) и Yuebin Sun (@yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)

Graphics Drivers

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2021-30977: Jack Dates из RET2 Systems, Inc.

Help Viewer

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного URL-адреса может привести к неожиданному выполнению JavaScript из файла на диске.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2021-30969: Zhipeng Huo (@R3dF09) и Yuebin Sun (@yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)

ImageIO

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30939: Mickey Jin (@patch1t) из Trend Micro, Jaewon Min из Cisco Talos, Rui Yang и Xingwei Lin из Ant Security Light-Year Lab

Запись обновлена 25 мая 2022 г.

Intel Graphics Driver

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2021-30981: Liu Long из Ant Security Light-Year Lab, Jack Dates из RET2 Systems, Inc.

Запись обновлена 25 мая 2022 г.

IOUSBHostFamily

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или повреждение данных в динамической памяти.

Описание. Условие состязания устранено путем улучшения блокировки.

CVE-2021-30982: Вайтенг Чен (Weiteng Chen), Чжэн Чжан (Zheng Zhang) и Чжиюнь Цянь (Zhiyun Qian) из UC Riverside, а также Ю Ван (Yu Wang) из Didi Research America

Kernel

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-30927: Xinru Chi из Pangu Lab

CVE-2021-30980: Xinru Chi из Pangu Lab

Kernel

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Уязвимость, связанная с повреждением данных в памяти, устранена путем улучшения блокировки.

CVE-2021-30937: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

Kernel

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30949: Ian Beer из компании Google Project Zero

LaunchServices

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30990: Ron Masas из BreakPoint.sh

LaunchServices

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30976: chenyuwang (@mzzzz__) и Kirin (@Pwnrin) из Tencent Security Xuanwu Lab

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30929: Жуй Ян (Rui Yang) и Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2021-30979: Микки Джин (Mickey Jin, @patch1t) из Trend Micro

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2021-30940: Жуй Ян (Rui Yang) и Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab

CVE-2021-30941: Rui Yang и Xingwei Lin из подразделения безопасности Light-Year Lab компании Ant Group

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30973: Е Чжан (Ye Zhang, @co0py_Cat) из Baidu Security

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30971: Ye Zhang (@co0py_Cat) из Baidu Security

Preferences

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2021-30995: Микки Джин (Mickey Jin, @patch1t) из Trend Micro, Микки Джин (Mickey Jin, @patch1t)

Sandbox

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может обходить определенные настройки конфиденциальности.

Описание. Проблема проверки, связанная с поведением жесткой ссылки, устранена путем усиления ограничений изолированной среды.

CVE-2021-30968: Csaba Fitzl (@theevilbit) из Offensive Security

Script Editor

Целевые продукты: macOS Catalina

Воздействие. Дополнение к скрипту OSAX может обходить проверки Gatekeeper и ограничения изолированной среды.

Описание. Проблема устранена путем отключения исполнения JavaScript при просмотре словаря сценариев.

CVE-2021-30975: Райан Пикрен (Ryan Pickren, ryanpickren.com)

TCC

Целевые продукты: macOS Catalina

Воздействие. Локальный пользователь может изменять защищенные участки файловой системы.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30767: @gorelics

TCC

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может вызывать отказ в обслуживании клиентов Endpoint Security.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30965: Csaba Fitzl (@theevilbit) из Offensive Security

Wi-Fi

Целевые продукты: macOS Catalina

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30938: Xinru Chi из Pangu Lab

Дополнительные благодарности

Admin Framework

Выражаем благодарность за помощь Simon Andersen из Орхусского университета и Pico Mitchell.

ColorSync

Выражаем благодарность за помощь Матеушу Юрчику (Mateusz Jurczyk) из подразделения Google Project Zero.

Contacts

Выражаем благодарность за помощь Минчану Парку (Minchan Park, 03stin).

Kernel

Выражаем благодарность за помощь Амиту Кляйну (Amit Klein) из Центра исследований прикладной криптографии и кибербезопасности Университета Бар-Илан (Bar-Ilan University).

Model I/O

Выражаем благодарность за помощь Rui Yang и Xingwei Lin из подразделения безопасности Light-Year Lab компании Ant Group.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: