Om säkerhetsinnehållet i Säkerhetsuppdatering 2021-002 Catalina

Det här dokumentet beskriver säkerhetsinnehållet i Säkerhetsuppdatering 2021-002 Catalina.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

Säkerhetsuppdatering 2021-002 Catalina

Släpptes 26 april 2021

APFS

Tillgängligt för: macOS Catalina

Effekt: En lokal användare kan läsa opålitliga filer

Beskrivning: Problemet har åtgärdats genom förbättrad behörighetslogik.

CVE-2021-1797: Thomas Tempelmann

Archive Utility

Tillgängligt för: macOS Catalina

Effekt: Ett skadligt program kan komma förbi Gatekeeper-kontroller

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-1810: Rasmus Sten (@pajp) på F-Secure

Audio

Tillgängligt för: macOS Catalina

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2021-1808: JunDong Xie på Ant Security Light-Year Lab

CFNetwork

Tillgängligt för: macOS Catalina

Effekt: Bearbetning av skadligt webbinnehåll kan avslöja känslig användarinformation

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2021-1857: En anonym forskare

CoreAudio

Tillgängligt för: macOS Catalina

Effekt: Ett program med skadligt innehåll utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2021-1809: JunDong Xie på Ant Security Light-Year Lab

CoreAudio

Tillgängligt för: macOS Catalina

Effekt: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering

Beskrivning: Bearbetning av en ljudfil med skadligt innehåll kan leda till att begränsat minne avslöjas.

CVE-2021-1846: JunDong Xie på Ant Security Light-Year Lab

Lades till 21 juli 2021

CoreGraphics

Tillgängligt för: macOS Catalina

Effekt: Öppnande av en fil med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2021-1847: Xuwei Liu på Purdue University

CoreText

Tillgängligt för: macOS Catalina

Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-1811: Xingwei Lin på Ant Security Light-Year Lab

curl

Tillgängligt för: macOS Catalina

Effekt: En server med skadligt innehåll kan komma åt aktiva tjänster

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2020-8284: Marian Rehak

Lades till 6 maj 2021

curl

Tillgängligt för: macOS Catalina

Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas

Beskrivning: Ett buffertspill åtgärdades genom förbättrad indatavalidering.

CVE-2020-8285: xnynx

curl

Tillgängligt för: macOS Catalina

Effekt: En angripare kan ge ett felaktigt OCSP-svar som kan verka riktigt

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2020-8286: En anonym forskare

DiskArbitration

Tillgängligt för: macOS Catalina

Effekt: Ett skadligt program kan ändra skyddade delar av filsystemet

Beskrivning: Det fanns ett behörighetsproblem i DiskArbitration. Det åtgärdades genom ytterligare ägarskapskontroller.

CVE-2021-1784: Mikko Kenttälä (@Turmio_) på SensorFu, Csaba Fitzl (@theevilbit) på Offensive Security, och en anonym forskare

FontParser

Tillgängligt för: macOS Catalina

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-1881: Hou JingYi (@hjy79425575) på Qihoo 360, en anonym forskare, Xingwei Lin på Ant Security Light-Year Lab och Mickey Jin på Trend Micro

FontParser

Tillgängligt för: macOS Catalina

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-27942: En anonym forskare

Foundation

Tillgängligt för: macOS Catalina

Effekt: En skadlig app kan tillskansa sig rotbehörighet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.

CVE-2021-1813: Cees Elzinga

Foundation

Tillgängligt för: macOS Catalina

Effekt: En app kan få högre behörighet

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)

ImageIO

Tillgängligt för: macOS Catalina

Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2021-1843: Ye Zhang på Baidu Security

ImageIO

Tillgängligt för: macOS Catalina

Effekt: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna

Beskrivning: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod.

CVE-2021-1858: Mickey Jin och Qi Sun på Trend Micro i samarbete med Trend Micros Zero Day Initiative

Lades till 21 juli 2021

Intel Graphics Driver

Tillgängligt för: macOS Catalina

Effekt: En skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-1834: ABC Research s.r.o. i samarbete med Trend Micro Zero Day Initiative

Intel Graphics Driver

Tillgängligt för: macOS Catalina

Effekt: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna

Beskrivning: En skadlig app kan köra opålitlig kod med kernelbehörighet.

CVE-2021-1841: Jack Dates på RET2 Systems, Inc.

Lades till 21 juli 2021

Kernel

Tillgängligt för: macOS Catalina

Effekt: En app med skadligt innehåll kan komma åt kernelminnet

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2021-1860: @0xalsr

Kernel

Tillgängligt för: macOS Catalina

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-1851: @0xalsr

Kernel

Tillgängligt för: macOS Catalina

Effekt: En lokal angripare kan höja sin behörighet

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2021-1840: Zuozhi Fan (@pattern_F_) på Ant Group Tianqiong Security Lab

Kernel

Tillgängligt för: macOS Catalina

Effekt: Problemet har åtgärdats genom förbättrad behörighetslogik

Beskrivning: Kopierade filer har inte alltid de förväntade filbehörigheterna.

CVE-2021-1832: En anonym forskare

Lades till 21 juli 2021

libxpc

Tillgängligt för: macOS Catalina

Effekt: En skadlig app kan tillskansa sig rotbehörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2021-30652: James Hutchins

libxslt

Tillgängligt för: macOS Catalina

Effekt: Bearbetning av en skadlig fil kan leda till heap-fel

Beskrivning: Ett dubbelt fritt fel åtgärdades genom förbättrad minneshantering.

CVE-2021-1875: hittades av OSS-Fuzz

Login Window

Tillgängligt för: macOS Catalina

Effekt: En skadlig app med rotbehörigheter kan komma åt privata uppgifter

Beskrivning: Problemet åtgärdades med förbättrade behörigheter.

CVE-2021-1824: Wojciech Reguła (@_r3ggi) på SecuRing

NSRemoteView

Tillgängligt för: macOS Catalina

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2021-1876: Matthew Denton på Google Chrome

Preferences

Tillgängligt för: macOS Catalina

Effekt: En lokal användare kan ändra skyddade delar av filsystemet

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2021-1739: Zhipeng Huo (@R3dF09) och Yuebin Sun (@yuebinsun2020) på Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1740: Zhipeng Huo (@R3dF09) och Yuebin Sun (@yuebinsun2020) på Tencent Security Xuanwu Lab (https://xlab.tencent.com)

smbx

Tillgängligt för: macOS Catalina

Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2021-1878: Aleksandar Nikolic på Cisco Talos (talosintelligence.com)

System Preferences

Tillgängligt för: macOS Catalina

Effekt: En skadlig app kan komma förbi Gatekeeper-kontroller. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt.

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30657: Cedric Owens (@cedowens)

Lades till 27 april 2021, uppdaterades 30 april 2021

Tailspin

Tillgängligt för: macOS Catalina

Effekt: En lokal angripare kan höja sin behörighet

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-1868: Tim Michaud på Zoom Communications

tcpdump

Tillgängligt för: macOS Catalina

Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2020-8037: En anonym forskare

Time Machine

Tillgängligt för: macOS Catalina

Effekt: En lokal angripare kan höja sin behörighet

Beskrivning: Problemet har åtgärdats genom förbättrad behörighetslogik.

CVE-2021-1839: Tim Michaud (@TimGMichaud) på Zoom Video Communications och Gary Nield på ECSC Group plc

Wi-Fi

Tillgängligt för: macOS Catalina

Effekt: Ett program kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2021-1828: Zuozhi Fan (@pattern_F_) på Ant Group Tianqiong Security Lab

Wi-Fi

Tillgängligt för: macOS Catalina

Effekt: Problemet har åtgärdats genom förbättrad behörighetslogik

Beskrivning: En app kan köra opålitlig kod med systembehörighet.

CVE-2021-30655: Gary Nield på ECSC Group plc och Tim Michaud (@TimGMichaud) på Zoom Video Communications och Wojciech Reguła (@_r3ggi) på SecuRing

Lades till 21 juli 2021

wifivelocityd

Tillgängligt för: macOS Catalina

Effekt: En app kan köra opålitlig kod med systembehörighet

Beskrivning: Problemet har åtgärdats genom förbättrad behörighetslogik.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

WindowServer

Tillgängligt för: macOS Catalina

Effekt: En skadlig app kan oväntat läcka en användares integritetsinställningar från ett säkert textfält

Beskrivning: ett API-problem i behörighet för TCC-åtkomst åtgärdades genom förbättrad tillståndshantering.

CVE-2021-1873: En anonym forskare

Uppdaterades 27 april 2021

Ytterligare tack

CoreCrypto

Vi vill tacka Andy Russon på Orange Group för hjälpen.

Lades till 6 maj 2021

Intel Graphics Driver

Vi vill tacka Jack Dates på RET2 Systems, Inc. för hjälpen.

Lades till 6 maj 2021

Kernel

Vi vill tacka Antonio Frighetto på Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan och en anonym forskare för hjälpen.

Lades till 6 maj 2021

Mail

Vi vill tacka Petter Flink, SecOps på Bonnier News för hjälpen.

Lades till 6 maj 2021

Safari

Vi vill tacka en anonym forskare för hjälpen.

Lades till 6 maj 2021

Security

Vi vill tacka Xingwei Lin på Ant Security Light-Year Lab och john (@nyan_satan) för hjälpen.

Lades till 6 maj 2021

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: