Сведения о проблемах безопасности, устраняемых обновлением системы безопасности 2021-002 для macOS Catalina

В этом документе описываются проблемы безопасности, устраняемые обновлением системы безопасности 2021-002 для macOS Catalina.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

Обновление системы безопасности 2021-002 для macOS Catalina

Дата выпуска: 26 апреля 2021 г.

APFS

Целевые продукты: macOS Catalina

Воздействие. Локальный пользователь может читать произвольные файлы.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2021-1797: Томас Темпельманн (Thomas Tempelmann)

Archive Utility

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение могло обходить проверки Gatekeeper.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1810: Расмус Стен (Rasmus Sten, @pajp) из компании F-Secure

Audio

Целевые продукты: macOS Catalina

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2021-1808: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab

CFNetwork

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2021-1857: анонимный исследователь

CoreAudio

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2021-1809: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab

CoreAudio

Целевые продукты: macOS Catalina

Воздействие. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

Описание. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.

CVE-2021-1846: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab

Запись добавлена 21 июля 2021 г.

CoreGraphics

Целевые продукты: macOS Catalina

Воздействие. Открытие вредоносного файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2021-1847: Сюйвэй Лю (Xuwei Liu) из университета Пердью

CoreText

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1811: Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab

curl

Целевые продукты: macOS Catalina

Воздействие. Вредоносный сервер может привести к раскрытию данных из активных сервисов

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-8284: Мэриэн Рехак (Marian Rehak)

Запись добавлена 6 мая 2021 г.

curl

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.

Описание. Проблема переполнения буфера устранена путем улучшения проверки ввода.

CVE-2020-8285: пользователь xnynx

curl

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник может подделать ответ OCSP, который будет казаться подлинным.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-8286: анонимный исследователь

DiskArbitration

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.

Описание. Существовала проблема с правами доступа в инфраструктуре DiskArbitration. Проблема устранена путем ввода дополнительных проверок владельца.

CVE-2021-1784: Микко Кенттала (Mikko Kenttälä, @Turmio_) из SensorFu, Чаба Фитцл (Csaba Fitzl, @theevilbit) из Offensive Security и анонимный исследователь

FontParser

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-1881: Хоу Цзинъи (Hou JingYi, @hjy79425575) из компании Qihoo 360, анонимный исследователь, Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab и Микки Джин (Mickey Jin) из Trend Micro

FontParser

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-27942: анонимный исследователь

Foundation

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2021-1813: Сиз Элзинга (Cees Elzinga)

Foundation

Целевые продукты: macOS Catalina

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2021-1882: Гейб Киркпатрик (Gabe Kirkpatrick, @gabe_k)

ImageIO

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-1843: Е Чжан (Ye Zhang) из компании Baidu Security

ImageIO

Целевые продукты: macOS Catalina

Воздействие. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

Описание. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

CVE-2021-1858: Микки Джин (Mickey Jin) и Ци Сунь (Qi Sun) из компании Trend Micro, участвующие в программе Zero Day Initiative компании Trend Micro

Запись добавлена 21 июля 2021 г.

Intel Graphics Driver

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-1834: специалисты ABC Research s.r.o., сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

Intel Graphics Driver

Целевые продукты: macOS Catalina

Воздействие. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

Описание. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

CVE-2021-1841: Джек Дэйтс (Jack Dates) из компании RET2 Systems, Inc.

Запись добавлена 21 июля 2021 г.

Kernel

Целевые продукты: macOS Catalina

Воздействие. Вредоносная программа может раскрывать данные из памяти ядра

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2021-1860: пользователь @0xalsr

Kernel

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1851: пользователь @0xalsr

Kernel

Целевые продукты: macOS Catalina

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2021-1840: Цзуочжи Фань (Zuozhi Fan, @pattern_F_) из Ant Group Tianqiong Security Lab

Kernel

Целевые продукты: macOS Catalina

Воздействие. Проблема устранена путем улучшения логики разрешений.

Описание. Копируемые файлы могут не иметь ожидаемых файловых разрешений.

CVE-2021-1832: анонимный исследователь

Запись добавлена 21 июля 2021 г.

libxpc

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2021-30652: Джеймс Хатчинс (James Hutchins)

libxslt

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла может приводить к повреждению динамической памяти.

Описание. Проблема двойного освобождения устранена путем улучшенного управления памятью.

CVE-2021-1875: обнаружено с помощью инструмента OSS-Fuzz

Login Window

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение с привилегиями корневого пользователя может получить доступ к личной информации.

Описание. Проблема устранена с помощью улучшенных разрешений.

CVE-2021-1824: Войцех Регула (Wojciech Reguła, @_r3ggi) из компании SecuRing

NSRemoteView

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-1876: Мэттью Дэнтон (Matthew Denton) из Google Chrome

Preferences

Целевые продукты: macOS Catalina

Воздействие. Локальный пользователь может изменять защищенные участки файловой системы.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2021-1739: Чжипэн Хо (Zhipeng Huo, @R3dF09) и Юэбинь Сунь (Yuebin Sun, @yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1740: Чжипэн Хо (Zhipeng Huo, @R3dF09) и Юэбинь Сунь (Yuebin Sun, @yuebinsun2020) из Tencent Security Xuanwu Lab (https://xlab.tencent.com)

smbx

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник, находящийся в привилегированном участке сети, может вызвать утечку конфиденциальных данных пользователя.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2021-1878: Александар Николич (Aleksandar Nikolic) из компании Cisco Talos (talosintelligence.com)

System Preferences

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может обходить проверки Gatekeeper. Компании Apple известно о том, что, возможно, эта проблема активно использовалась.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30657: Седрик Оуэнс (Cedric Owens, @cedowens)

Запись добавлена 27 апреля 2021 г., обновлена 30 апреля 2021 г.

Tailspin

Целевые продукты: macOS Catalina

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1868: Тим Мишо (Tim Michaud) из компании Zoom Communications

tcpdump

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-8037: анонимный исследователь

Time Machine

Целевые продукты: macOS Catalina

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2021-1839: Тим Мишо (Tim Michaud, @TimGMichaud) из компании Zoom Video Communications и Гэри Нилд (Gary Nield) из компании ECSC Group plc

Wi-Fi

Целевые продукты: macOS Catalina

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2021-1828: Цзуочжи Фань (Zuozhi Fan, @pattern_F_) из Ant Group Tianqiong Security Lab

Wi-Fi

Целевые продукты: macOS Catalina

Воздействие. Проблема устранена путем улучшения логики разрешений.

Описание. Приложение может выполнять произвольный код с системными правами.

CVE-2021-30655: Гэри Нилд (Gary Nield) из компании ECSC Group plc, Тим Мишо (Tim Michaud, @TimGMichaud) из компании Zoom Video Communications, Войцех Регула (Wojciech Reguła, @_r3ggi) из компании SecuRing

Запись добавлена 21 июля 2021 г.

wifivelocityd

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2020-3838: Дейтон Пидхерни (Dayton Pidhirney, @_watbulb)

WindowServer

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может вызывать неожиданную утечку учетных данных пользователя из безопасных текстовых полей.

Описание. Проблема с интерфейсом API в правах доступа Accessibility TCC была устранена путем улучшения управления состояниями.

CVE-2021-1873: анонимный исследователь

Запись обновлена 27 апреля 2021 г.

Дополнительные благодарности

CoreCrypto

Выражаем благодарность за помощь Энди Рассону (Andy Russon) из Orange Group.

Запись добавлена 6 мая 2021 г.

Intel Graphics Driver

Выражаем благодарность за помощь Джеку Дейтсу (Jack Dates) из RET2 Systems, Inc.

Запись добавлена 6 мая 2021 г.

Kernel

Выражаем благодарность за помощь Антонио Фригетто (Antonio Frighetto) из Миланского политехнического университета, пользователю GRIMM, Кэю Ману (Keyu Man), Чжиюню Цяню (Zhiyun Qian), Чжунцзе Вану (Zhongjie Wang), Сяофэн Чжэн (Xiaofeng Zheng), Юцзюню Хуану (Youjun Huang), Хайсиню Дуаню (Haixin Duan) и анонимному пользователю.

Запись добавлена 6 мая 2021 г.

Mail

Выражаем благодарность за помощь Петтеру Флинку (Petter Flink), пользователю SecOps из Bonnier News и анонимному исследователю.

Запись добавлена 6 мая 2021 г.

Safari

Выражаем благодарность за помощь анонимному исследователю.

Запись добавлена 6 мая 2021 г.

Security

Выражаем благодарность за помощь Синвэю Линю (Xingwei Lin) из Ant Security Light-Year Lab и пользователю john (@nyan_satan).

Запись добавлена 6 мая 2021 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: