Obsah zabezpečenia v aktualizácii zabezpečenia 2021-008 Catalina

V tomto dokumente sa opisuje obsah zabezpečenia v aktualizácii zabezpečenia 2021-008 Catalina.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

Aktualizácia zabezpečenia 2021-008 Catalina

Dátum vydania: 13. decembra 2021

Archive Utility

Dostupné pre: macOS Catalina

Dosah: Škodlivá aplikácia môže obísť kontroly modulu Gatekeeper

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30950: @gorelics

Bluetooth

Dostupné pre: macOS Catalina

Dosah: Aplikácia so škodlivým kódom môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

CVE-2021-30931: Weiteng Chen, Zheng Zhang a Zhiyun Qian (UC Riverside) a Yu Wang (Didi Research America)

Bluetooth

Dostupné pre: macOS Catalina

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

CVE-2021-30935: Anonymný výskumník

ColorSync

Dostupné pre: macOS Catalina

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Pri spracovávaní profilov ICC dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2021-30942: Mateusz Jurczyk (Google Project Zero)

CoreAudio

Dostupné pre: macOS Catalina

Dosah: Prehratie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2021-30958: JunDong Xie (Ant Security Light-Year Lab)

CoreAudio

Dostupné pre: macOS Catalina

Dosah: Analýza zvukového súboru so škodlivým kódom môže viesť k sprístupneniu informácií používateľa

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2021-30959: JunDong Xie (Ant Security Light-Year Lab)

CVE-2021-30961: JunDong Xie (Ant Security Light-Year Lab)

CVE-2021-30963: JunDong Xie (Ant Security Light-Year Lab)

Dátum aktualizácie záznamu: 25. mája 2022

Crash Reporter

Dostupné pre: macOS Catalina

Dosah: Lokálny útočník môže byť schopný zvýšiť úroveň svojich oprávnení

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-30945: Zhipeng Huo (@R3dF09) a Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)

Graphics Drivers

Dostupné pre: macOS Catalina

Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-30977: Jack Dates (RET2 Systems, Inc.)

Help Viewer

Dostupné pre: macOS Catalina

Dosah: Spracovanie URL adresy so škodlivým kódom môže spôsobiť neočakávané spustenie JavaScriptz zo súboru na disku

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2021-30969: Zhipeng Huo (@R3dF09) a Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)

ImageIO

Dostupné pre: macOS Catalina

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-30939: Mickey Jin (@patch1t) (Trend Micro), Jaewon Min (Cisco Talos), Rui Yang a Xingwei Lin (Ant Security Light-Year Lab)

Dátum aktualizácie záznamu: 25. mája 2022

Intel Graphics Driver

Dostupné pre: macOS Catalina

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-30981: Liu Long (Ant Security Light-Year Lab), Jack Dates (RET2 Systems, Inc.)

Dátum aktualizácie záznamu: 25. mája 2022

IOUSBHostFamily

Dostupné pre: macOS Catalina

Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo poškodenie haldy

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.

CVE-2021-30982: Weiteng Chen, Zheng Zhang a Zhiyun Qian (UC Riverside) a Yu Wang (Didi Research America)

Kernel

Dostupné pre: macOS Catalina

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2021-30927: Xinru Chi z tímu Pangu Lab

CVE-2021-30980: Xinru Chi (Pangu Lab)

Kernel

Dostupné pre: macOS Catalina

Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Nedostatočne zabezpečené miesto súvisiace s poškodením pamäte bolo odstránené vylepšením zamykania.

CVE-2021-30937: Sergei Glazunov (Google Project Zero)

Kernel

Dostupné pre: macOS Catalina

Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30949: Ian Beer (Google Project Zero)

LaunchServices

Dostupné pre: macOS Catalina

Dosah: Škodlivá aplikácia môže obísť kontroly modulu Gatekeeper

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

CVE-2021-30990: Ron Masas (BreakPoint.sh)

LaunchServices

Dostupné pre: macOS Catalina

Dosah: Škodlivá aplikácia môže obísť kontroly modulu Gatekeeper

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30976: chenyuwang (@mzzzz__) a Kirin (@Pwnrin) z Tencent Security Xuanwu Lab

Model I/O

Dostupné pre: macOS Catalina

Dosah: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-30929: Rui Yang a Xingwei Lin (Security Light-Year Lab)

Model I/O

Dostupné pre: macOS Catalina

Dosah: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2021-30979: Mickey Jin (@patch1t) (Trend Micro)

Model I/O

Dostupné pre: macOS Catalina

Dosah: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2021-30940: Rui Yang a Xingwei Lin (Ant Security Light-Year Lab)

CVE-2021-30941: Rui Yang a Xingwei Lin (Ant Security Light-Year Lab)

Model I/O

Dostupné pre: macOS Catalina

Dosah: Spracovanie súboru so škodlivým kódom môže viesť k odhaleniu používateľských informácií

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2021-30973: Ye Zhang (@co0py_Cat) (Baidu Security)

Model I/O

Dostupné pre: macOS Catalina

Dosah: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-30971: Ye Zhang (@co0py_Cat) (Baidu Security)

Preferences

Dostupné pre: macOS Catalina

Dosah: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2021-30995: Mickey Jin (@patch1t) (Trend Micro), Mickey Jin (@patch1t)

Sandbox

Dostupné pre: macOS Catalina

Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť určité nastavenia ochrany osobných údajov

Popis: Dochádzalo k problému s overovaním súvisiacemu so správaním pevných odkazov, ktorý bol vyriešený vylepšením obmedzení sandboxu.

CVE-2021-30968: Csaba Fitzl (@theevilbit) (Offensive Security)

Script Editor

Dostupné pre: macOS Catalina

Dosah: Pridanie skriptu OSAX so škodlivým kódom môže spôsobiť obídenie kontrol modulu Gatekeeper a obmedzení sandboxu

Popis: Tento problém bol vyriešený vypnutím spúšťania JavaScriptu pri zobrazení skriptovacieho slovníka.

CVE-2021-30975: Ryan Pickren (ryanpickren.com)

TCC

Dostupné pre: macOS Catalina

Dosah: Lokálny používateľ môže byť schopný upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30767: @gorelics

TCC

Dostupné pre: macOS Catalina

Dosah: Aplikácia so škodlivým kódom môže byť schopná spôsobiť odmietnutie služby klientom koncového zabezpečenia

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30965: Csaba Fitzl (@theevilbit) (Offensive Security)

Wi-Fi

Dostupné pre: macOS Catalina

Dosah: Lokálny používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-30938: Xinru Chi (Pangu Lab)

Ďalšie poďakovanie

Admin Framework

Poďakovanie za pomoc si zaslúžia Simon Andersen (Aarhus Universitet) a Pico Mitchell.

ColorSync

Poďakovanie za pomoc si zaslúži Mateusz Jurczyk (Google Project Zero).

Contacts

Poďakovanie za pomoc si zaslúži Minchan Park (03stin).

Kernel

Poďakovanie za pomoc si zaslúži Amit Klein (Center for Research in Applied Cryptography and Cyber Security, Bar-Ilan University).

Model I/O

Poďakovanie za pomoc si zaslúžia Rui Yang a Xingwei Lin (Ant Security Light-Year Lab).

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: