Om säkerhetsinnehållet i Säkerhetsuppdatering 2021-008 Catalina

Det här dokumentet beskriver säkerhetsinnehållet i Säkerhetsuppdatering 2021-008 Catalina.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

Säkerhetsuppdatering 2021-008 Catalina

Släpptes 13 december 2021

Archive Utility

Tillgängligt för: macOS Catalina

Effekt: en skadlig app kan komma förbi Gatekeeper-kontroller

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30950: @gorelics

Bluetooth

Tillgängligt för: macOS Catalina

Effekt: en app med skadligt innehåll kan komma åt kernelminnet

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30931: Weiteng Chen, Zheng Zhang och Zhiyun Qian på UC Riverside och Yu Wang på Didi Research America

Bluetooth

Tillgängligt för: macOS Catalina

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30935: en anonym forskare

ColorSync

Tillgängligt för: macOS Catalina

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: ett minnesfel vid bearbetning av ICC-profiler åtgärdades genom förbättrad indatavalidering.

CVE-2021-30942: Mateusz Jurczyk på Google Project Zero

CoreAudio

Tillgängligt för: macOS Catalina

Effekt: uppspelning av en skadlig ljudfil kan leda till körning av opålitlig kod

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30958: JunDong Xie på Ant Security Light-Year Lab

CoreAudio

Tillgängligt för: macOS Catalina

Effekt: tolkning av en ljudfil med skadligt innehåll kan leda till att användarinformation avslöjas

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2021-30959: JunDong Xie på Ant Security Light-Year Lab

CVE-2021-30961: JunDong Xie på Ant Security Light-Year Lab

CVE-2021-30963: JunDong Xie på Ant Security Light-Year Lab

Uppdaterades 25 maj 2022

Crash Reporter

Tillgängligt för: macOS Catalina

Effekt: en lokal angripare kan höja sin behörighet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30945: Zhipeng Huo (@R3dF09) och Yuebin Sun (@yuebinsun2020) på Tencent Security Xuanwu Lab (xlab.tencent.com)

Graphics Drivers

Tillgängligt för: macOS Catalina

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2021-30977: Jack Dates på RET2 Systems, Inc.

Help Viewer

Tillgängligt för: macOS Catalina

Effekt: bearbetning av en skadlig URL kan orsaka oväntad JavaScript-körning från en fil på disk

Beskrivning: ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2021-30969: Zhipeng Huo (@R3dF09) och Yuebin Sun (@yuebinsun2020) på Tencent Security Xuanwu Lab (xlab.tencent.com)

ImageIO

Tillgängligt för: macOS Catalina

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30939: Mickey Jin (@patch1t) på Trend Micro, Jaewon Min på Cisco Talos, Rui Yang och Xingwei Lin på Ant Security Light-Year Lab

Uppdaterades 25 maj 2022

Intel Graphics Driver

Tillgängligt för: macOS Catalina

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2021-30981: Liu Long på Ant Security Light-Year Lab, Jack Dates på RET2 Systems, Inc.

Uppdaterades 25 maj 2022

IOUSBHostFamily

Tillgängligt för: macOS Catalina

Effekt: en fjärrangripare kan orsaka ett oväntat appavslut eller heap-fel

Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2021-30982: Weiteng Chen, Zheng Zhang och Zhiyun Qian på UC Riverside och Yu Wang på Didi Research America

Kernel

Tillgängligt för: macOS Catalina

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2021-30927: Xinru Chi på Pangu Lab

CVE-2021-30980: Xinru Chi på Pangu Lab

Kernel

Tillgängligt för: macOS Catalina

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: en sårbarhet för minnesfel åtgärdades med förbättrad låsning.

CVE-2021-30937: Sergei Glazunov på Google Project Zero

Kernel

Tillgängligt för: macOS Catalina

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30949: Ian Beer på Google Project Zero

LaunchServices

Tillgängligt för: macOS Catalina

Effekt: en skadlig app kan komma förbi Gatekeeper-kontroller

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30990: Ron Masas på BreakPoint.sh

LaunchServices

Tillgängligt för: macOS Catalina

Effekt: en skadlig app kan komma förbi Gatekeeper-kontroller

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30976: chenyuwang (@mzzzz__) och Kirin (@Pwnrin) på Tencent Security Xuanwu Lab

Model I/O

Tillgängligt för: macOS Catalina

Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30929: Rui Yang och Xingwei Lin på Ant Security Light-Year Lab

Model I/O

Tillgängligt för: macOS Catalina

Effekt: bearbetning av en USD-fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2021-30979: Mickey Jin (@patch1t) på Trend Micro

Model I/O

Tillgängligt för: macOS Catalina

Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2021-30940: Rui Yang och Xingwei Lin på Ant Security Light-Year Lab

CVE-2021-30941: Rui Yang och Xingwei Lin på Ant Security Light-Year Lab

Model I/O

Tillgängligt för: macOS Catalina

Effekt: bearbetning av en fil med skadligt innehåll kan leda till att användarinformation avslöjas

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30973: Ye Zhang (@co0py_Cat) på Baidu Security

Model I/O

Tillgängligt för: macOS Catalina

Effekt: bearbetning av en skadlig USD-fil kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30971: Ye Zhang (@co0py_Cat) på Baidu Security

Preferences

Tillgängligt för: macOS Catalina

Effekt: en app med skadligt innehåll kan höja behörigheter

Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30995: Mickey Jin (@patch1t) på Trend Micro, Mickey Jin (@patch1t)

Sandbox

Tillgängligt för: macOS Catalina

Effekt: en skadlig app kan kringgå vissa integritetsinställningar

Beskrivning: ett valideringsproblem som rör beteende för hårda länkar åtgärdades genom förbättrade sandlådebegränsningar.

CVE-2021-30968: Csaba Fitzl (@theevilbit) på Offensive Security

Script Editor

Tillgängligt för: macOS Catalina

Effekt: ett skadligt OSAX-skripttillägg kan komma förbi Gatekeeper-kontroller och kringgå sandlådebegränsningar

Beskrivning: problemet åtgärdades genom att inaktivera körning av JavaScript vid visning av en skriptordbok.

CVE-2021-30975: Ryan Pickren (ryanpickren.com)

TCC

Tillgängligt för: macOS Catalina

Effekt: en lokal användare kan ändra skyddade delar av filsystemet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30767: @gorelics

TCC

Tillgängligt för: macOS Catalina

Effekt: en skadlig app kan orsaka att slutpunktssäkerhetsklienter nekas åtkomst till tjänsten

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30965: Csaba Fitzl (@theevilbit) på Offensive Security

Wi-Fi

Tillgängligt för: macOS Catalina

Effekt: en lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30938: Xinru Chi på Pangu Lab

Ytterligare tack

Admin Framework

Vi vill tacka Simon Andersen på Aarhus University och Pico Mitchell för hjälpen.

ColorSync

Vi vill tacka Mateusz Jurczyk på Google Project Zero för hjälpen.

Contacts

Vi vill tacka Minchan Park (03stin) för hjälpen.

Kernel

Vi vill tacka Amit Klein på Bar-Ilan University's Center for Research in Applied Cryptography and Cyber Security för hjälpen.

Model I/O

Vi vill tacka Rui Yang och Xingwei Lin på Ant Security Light-Year Lab för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: