Obsah zabezpečenia v aktualizácii zabezpečenia 2021-004 Catalina
V tomto dokumente sa opisuje obsah zabezpečenia v aktualizácii zabezpečenia 2021-004 Catalina.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
Aktualizácia zabezpečenia 2021-004 Catalina
AMD Kernel
Dostupné pre: macOS Catalina
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30805: ABC Research s.r.o.
AppKit
Dostupné pre: macOS Catalina
Dosah: Otvorenie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s únikom informácií, ktorý bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2021-30790: hjy79425575 v spolupráci s Trend Micro Zero Day Initiative
AppleMobileFileIntegrity
Dostupné pre: macOS Catalina
Dosah: Lokálny útočník môže byť schopný čítať citlivé informácie
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30811: Anonymný výskumník spolupracujúci s organizáciou Compartir
Audio
Dostupné pre: macOS Catalina
Dopad: Lokálny útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30781: tr3e
Bluetooth
Dostupné pre: macOS Catalina
Dosah: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam správcu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30672: say2 z tímu ENKI
CoreAudio
Dostupné pre: macOS Catalina
Dosah: Spracovanie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30775: JunDong Xie (Ant Security Light-Year Lab)
CoreAudio
Dostupné pre: macOS Catalina
Dosah: Prehrávanie zvukového súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
CVE-2021-30776: JunDong Xie (Ant Security Light-Year Lab)
CoreServices
Dostupné pre: macOS Catalina
Dosah: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam správcu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30772: Zhongcheng Li (CK01)
CoreStorage
Dostupné pre: macOS Catalina
Dosah: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam správcu
Popis: Dochádzalo k problému súvisiacemu s vložením kódu, ktorý bol vyriešený vylepšením overovania.
CVE-2021-30777: Tim Michaud (@TimGMichaud) (Zoom Video Communications) a Gary Nield (ECSC Group plc)
CoreText
Dostupné pre: macOS Catalina
Dosah: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30789: Sunglin z tímu Knownsec 404, Mickey Jin (@patch1t) (Trend Micro)
CoreText
Dostupné pre: macOS Catalina
Dopad: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30733: Sunglin (Knownsec 404)
Crash Reporter
Dostupné pre: macOS Catalina
Dosah: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam správcu
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
CVE-2021-30774: Yizhuo Wang (Group of Software Security In Progress – G.O.S.S.I.P, Shanghai Jiao Tong University)
CVMS
Dostupné pre: macOS Catalina
Dosah: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam správcu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2021-30780: Tim Michaud (@TimGMichaud) (Zoom Video Communications)
dyld
Dostupné pre: macOS Catalina
Dosah: Izolovaný proces môže byť schopný obísť obmedzenia izolovaného priestoru
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
CVE-2021-30768: Linus Henze (pinauten.de)
FontParser
Dostupné pre: macOS Catalina
Dosah: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30760: Sunglin z tímu Knownsec 404
FontParser
Dostupné pre: macOS Catalina
Dosah: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30759: hjy79425575 v spolupráci s Trend Micro Zero Day Initiative
FontParser
Dostupné pre: macOS Catalina
Dopad: Spracovanie súboru TIFF so škodlivým kódom môže viesť k odmietnutiu služby alebo potenciálnemu odhaleniu obsahu pamäte
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30788: tr3e v spolupráci s Trend Micro Zero Day Initiative
ImageIO
Dostupné pre: macOS Catalina
Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2021-30785: Mickey Jin (@patch1t) (Trend Micro), CFF (Topsec Alpha Team)
Intel Graphics Driver
Dostupné pre: macOS Catalina
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30787: Anonymný výskumník v spolupráci s Trend Micro Zero Day Initiative
Intel Graphics Driver
Dostupné pre: macOS Catalina
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30765: Yinyi Wu (@3ndy1) (Qihoo 360 Vulcan Team), Liu Long (Ant Security Light-Year Lab)
CVE-2021-30766: Liu Long (Ant Security Light-Year Lab)
IOKit
Dostupné pre: macOS Catalina
Dopad: Lokálny útočník môže byť schopný spustiť kód na bezpečnostnom čipe Apple T2
Popis: Niekoľko problémov bolo vyriešených vylepšením logiky.
CVE-2021-30784: George Nosenko
IOUSBHostFamily
Dostupné pre: macOS Catalina
Dosah: Aplikácia bez potrebných oprávnení môže byť schopná prevziať kontrolu nad USB zariadeniami
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30731: UTM (@UTMapp)
Kernel
Dostupné pre: macOS Catalina
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s dvojitým uvoľnením, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2021-30703: Anonymný výskumník
Kernel
Dostupné pre: macOS Catalina
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30793: Zuozhi Fan (@pattern_F_) (Ant Security TianQiong Lab)
LaunchServices
Dostupné pre: macOS Catalina
Dopad: Apka so škodlivým kódom môže byť schopná pracovať mimo svojho sandboxu
Popis: Tento problém bol vyriešený vylepšením čistenia prostredia.
CVE-2021-30677: Ron Waisberg (@epsilan)
LaunchServices
Dostupné pre: macOS Catalina
Dosah: Izolovaný proces môže byť schopný obísť obmedzenia izolovaného priestoru
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.
CVE-2021-30783: Ron Waisberg (@epsilan)
Model I/O
Dostupné pre: macOS Catalina
Dosah: Spracovanie súboru so škodlivým kódom môže viesť k odhaleniu používateľských informácií
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2021-30791: Anonymný výskumník v spolupráci s Trend Micro Zero Day Initiative
Model I/O
Dostupné pre: macOS Catalina
Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30792: Anonymný výskumník v spolupráci s Trend Micro Zero Day Initiative
Model I/O
Dostupné pre: macOS Catalina
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k odmietnutiu služby
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
CVE-2021-30796: Mickey Jin (@patch1t) (Trend Micro)
Sandbox
Dostupné pre: macOS Catalina
Dosah: Aplikácia so škodlivým kódom môže byť schopná získať prístup k súborom s obmedzeným prístupom
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30782: Csaba Fitzl (@theevilbit) (Offensive Security)
WebKit
Dostupné pre: macOS Catalina
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.
CVE-2021-30799: Sergei Glazunov (Google Project Zero)
Ďalšie poďakovanie
configd
Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z tímu Offensive Security.
CoreServices
Poďakovanie za pomoc si zaslúži Zhongcheng Li (CK01).
CoreText
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t, Trend Micro).
Crash Reporter
Poďakovanie za pomoc si zaslúži Yizhuo Wang (Group of Software Security In Progress – G.O.S.S.I.P, Shanghai Jiao Tong University).
crontabs
Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z tímu Offensive Security.
IOKit
Poďakovanie za pomoc si zaslúži George Nosenko.
libxml2
Poďakovanie za pomoc si zaslúži anonymný výskumník.
Power Management
Poďakovanie za pomoc si zaslúžia Pan ZhenPeng (@Peterpan0927) z tímu Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit) a Lisandro Ubiedo (@_lubiedo) z tímu Stratosphere Lab
Spotlight
Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z tímu Offensive Security.
sysdiagnose
Poďakovanie za pomoc si zaslúžia Carter Jones (linkedin.com/in/carterjones/) a Tim Michaud (@TimGMichaud) (Zoom Video Communications).
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.