Проблемы, устраняемые обновлением системы безопасности 2021-004 для macOS Catalina

В этом документе описаны проблемы, устраняемые обновлением системы безопасности 2021-004 для macOS Catalina.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

Обновление системы безопасности 2021-004 для macOS Catalina

Дата выпуска: 21 июля 2021 г.

AMD Kernel

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2021-30805: ABC Research s.r.o

AppKit

Целевые продукты: macOS Catalina

Воздействие. Открытие вредоносного файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Проблема утечки информации решена посредством удаления уязвимого кода.

CVE-2021-30790: пользователь hjy79425575, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

AppleMobileFileIntegrity

Целевые продукты: macOS Catalina

Воздействие. Локальный злоумышленник может прочитать конфиденциальную информацию.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30811: анонимный исследователь, сотрудничающий с Compartir

Запись добавлена 19 января 2022 г.

Audio

Целевые продукты: macOS Catalina

Воздействие. Локальный злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30781: пользователь tr3e

Bluetooth

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30672: пользователь say2 из ENKI

CoreAudio

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30775: JunDong Xie из отдела Light-Year Security Lab компании Ant Group

CoreAudio

Целевые продукты: macOS Catalina

Воздействие. Воспроизведение вредоносного аудиофайла может приводить к неожиданному завершению работы приложения.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30776: JunDong Xie из отдела Light-Year Security Lab компании Ant Group

CoreServices

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30772: Zhongcheng Li (CK01)

Запись добавлена 19 января 2022 г.

CoreStorage

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема внедрения устранена путем улучшенной проверки.

CVE-2021-30777: Tim Michaud (@TimGMichaud) из Zoom Video Communications и Gary Nield из ECSC Group plc

CoreText

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30789: пользователь Sunglin из группы Knownsec 404 team, Mickey Jin (@patch1t) из компании Trend Micro

CoreText

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30733: пользователь Sunglin из группы Knownsec 404 team

Crash Reporter

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30774: Yizhuo Wang из группы Group of Software Security In Progress (G.O.S.S.I.P) Шанхайского университета Цзяотун

Запись добавлена 19 января 2022 г.

CVMS

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30780: Tim Michaud (@TimGMichaud) из Zoom Video Communications

dyld

Целевые продукты: macOS Catalina

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30768: Linus Henze (pinauten.de)

FontParser

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2021-30760: пользователь Sunglin из группы Knownsec 404 team

FontParser

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Переполнение стека устранено путем улучшенной проверки ввода.

CVE-2021-30759: пользователь hjy79425575, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

FontParser

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла TIFF может вызвать отказ в обслуживании или раскрыть содержимое памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30788: пользователь tr3e, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

ImageIO

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2021-30785: Mickey Jin (@patch1t) из компании Trend Micro, пользователь CFF из Topsec Alpha Team

Intel Graphics Driver

Целевые продукты: macOS Catalina

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30787: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Intel Graphics Driver

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30765: Yinyi Wu (@3ndy1) из группы Vulcan Team в компании Qihoo 360, Liu Long из отдела Light-Year Security Lab компании Ant Group

CVE-2021-30766: Liu Long из отдела Light-Year Security Lab компании Ant Group

Запись обновлена 19 января 2022 г.

IOKit

Целевые продукты: macOS Catalina

Воздействие. Локальный злоумышленник может выполнять код с помощью процессора Apple T2 Security Chip.

Описание. Ряд проблем устранен путем улучшения логики.

CVE-2021-30784: George Nosenko

Запись добавлена 19 января 2022 г.

IOUSBHostFamily

Целевые продукты: macOS Catalina

Воздействие. Приложение без привилегий может захватывать устройства USB.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30731: UTM (@UTMapp)

Kernel

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема двойного освобождения устранена путем улучшения управления памятью.

CVE-2021-30703: анонимный исследователь

Kernel

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30793: Zuozhi Fan (@pattern_F_) из отдела TianQiong Security Lab компании Ant Group

LaunchServices

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может выходить за границы изолированной среды.

Описание. Проблема устранена путем улучшения очистки среды.

CVE-2021-30677: Ron Waisberg (@epsilan)

LaunchServices

Целевые продукты: macOS Catalina

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

CVE-2021-30783: Ron Waisberg (@epsilan)

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30791: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 19 января 2022 г.

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30792: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 19 января 2022 г.

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30796: Mickey Jin (@patch1t) из компании Trend Micro

Sandbox

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может получить доступ к файлам, предназначенным для ограниченного использования.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30782: Csaba Fitzl (@theevilbit) из Offensive Security

WebKit

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2021-30799: Sergei Glazunov из подразделения Google Project Zero

Дополнительные благодарности

configd

Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Offensive Security.

CoreServices

Выражаем благодарность за помощь пользователю Zhongcheng Li (CK01).

CoreText

Выражаем благодарность за помощь Mickey Jin (@patch1t) из Trend Micro.

Crash Reporter

Выражаем благодарность за помощь Yizhuo Wang из группы Group of Software Security In Progress (G.O.S.S.I.P) Шанхайского университета Цзяотун.

crontabs

Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Offensive Security.

IOKit

Выражаем благодарность за помощь George Nosenko.

libxml2

Выражаем благодарность за помощь .

Power Management

Выражаем благодарность за помощь Pan ZhenPeng (@Peterpan0927) из Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit), Lisandro Ubiedo (@_lubiedo) из Stratosphere Lab

Запись добавлена 22 декабря 2022 г.

Spotlight

Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Offensive Security.

sysdiagnose

Выражаем благодарность за помощь Carter Jones (linkedin.com/in/carterjones/) и Tim Michaud (@TimGMichaud) из Zoom Video Communications.

Запись добавлена 25 мая 2022 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: