Проблеми системи безпеки, які усунено в оновленні 2021-002 для macOS Catalina

У цьому документі описано проблеми системи безпеки, які усунено в оновленні 2021-002 для macOS Catalina.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

Оновлення системи безпеки 2021-002 для macOS Catalina

Дата випуску: 26 квітня 2021 р.

APFS

Цільовий продукт: macOS Catalina

Вплив: локальний користувач може зчитувати довільні файли.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2021-1797: Томас Темпельманн (Thomas Tempelmann)

Archive Utility

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може обходити перевірки Gatekeeper.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-1810: Расмус Стен (Rasmus Sten, @pajp) з F-Secure

Audio

Цільовий продукт: macOS Catalina

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2021-1808: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab

CFNetwork

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого вебвмісту може призводити до розкриття конфіденційних даних користувача.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-1857: анонімний дослідник

CoreAudio

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2021-1809: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab

CoreAudio

Цільовий продукт: macOS Catalina

Вплив: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

Опис: обробка шкідливого аудіофайлу може розкривати область пам’яті з обмеженим доступом.

CVE-2021-1846: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab

Запис додано 21 липня 2021 р.

CoreGraphics

Цільовий продукт: macOS Catalina

Вплив: відкриття шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2021-1847: Сюйвей Лю (Xuwei Liu) з університету Пердью

CoreText

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-1811: Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab

curl

Цільовий продукт: macOS Catalina

Вплив: шкідливий сервер може призводити до розкриття даних з активних служб.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-8284: Маріан Рехак (Marian Rehak)

Запис додано 6 травня 2021 р.

curl

Цільовий продукт: macOS Catalina

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки вводу.

CVE-2020-8285: користувач xnynx

curl

Цільовий продукт: macOS Catalina

Вплив: зловмисник може підробити відповідь OCSP, яка буде схожа на справжню.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-8286: анонімний дослідник

DiskArbitration

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може змінювати захищені частини файлової системи.

Опис: у DiskArbitration існувала проблема з дозволами. Цю проблему вирішено завдяки додатковим перевіркам власника.

CVE-2021-1784: Мікко Кенттала (Mikko Kenttälä, @Turmio_) із SensorFu, Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security та анонімний дослідник

FontParser

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-1881: Хоу Дзинь Ї (Hou JingYi, @hjy79425575) з Qihoo 360, анонімний дослідник, Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab і Міккі Джин (Mickey Jin) з Trend Micro

FontParser

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2020-27942: анонімний дослідник

Foundation

Цільовий продукт: macOS Catalina

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.

CVE-2021-1813: Сес Елзінга (Cees Elzinga)

Foundation

Цільовий продукт: macOS Catalina

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2021-1882: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k)

ImageIO

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-1843: Є Чжан (Ye Zhang) з Baidu Security

ImageIO

Цільовий продукт: macOS Catalina

Вплив: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

Опис: обробка шкідливого зображення може призводити до виконання довільного коду.

CVE-2021-1858: Міккі Джин (Mickey Jin) і Ці Сунь (Qi Sun) з Trend Micro, що співпрацюють із компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 21 липня 2021 р.

Intel Graphics Driver

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1834: фахівці ABC Research s.r.o., що співпрацюють із компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Intel Graphics Driver

Цільовий продукт: macOS Catalina

Вплив: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

Опис: шкідлива програма може виконувати довільний код із привілеями ядра.

CVE-2021-1841: Джек Дейтс (Jack Dates) з RET2 Systems, Inc.

Запис додано 21 липня 2021 р.

Kernel

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може розкривати пам’ять ядра.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-1860: користувач @0xalsr

Kernel

Цільовий продукт: macOS Catalina

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-1851: користувач @0xalsr

Kernel

Цільовий продукт: macOS Catalina

Вплив: локальний зловмисник міг підвищувати рівень привілеїв.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2021-1840: Цзочжі Фань (Zuozhi Fan, @pattern_F_) з Ant Group Tianqiong Security Lab

Kernel

Цільовий продукт: macOS Catalina

Вплив: проблему вирішено завдяки вдосконаленню логіки дозволів.

Опис: у скопійованих файлів може не бути належних дозволів на доступ до файлів.

CVE-2021-1832: анонімний дослідник

Запис додано 21 липня 2021 р.

libxpc

Цільовий продукт: macOS Catalina

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2021-30652: Джеймс Хатчінс (James Hutchins)

libxslt

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.

Опис: проблему подвійного вивільнення вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2021-1875: виявлено за допомогою інструмента OSS-Fuzz

Login Window

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.

Опис: цю проблему вирішено завдяки вдосконаленню дозволів.

CVE-2021-1824: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing

NSRemoteView

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2021-1876: Метью Дентон (Matthew Denton) із Google Chrome

Preferences

Цільовий продукт: macOS Catalina

Вплив: локальний користувач може змінювати захищені частини файлової системи.

Опис: проблему аналізу під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2021-1739: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1740: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (https://xlab.tencent.com)

smbx

Цільовий продукт: macOS Catalina

Вплив: зловмисник із привілейованим положенням у мережі може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-1878: Александар Николич (Aleksandar Nikolic) із Cisco Talos (talosintelligence.com)

System Preferences

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може обходити перевірки Gatekeeper. Компанії Apple відомо про те, що цю проблему могли активно використовувати.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30657: Седрік Оуенс (Cedric Owens, @cedowens)

Запис додано 27 квітня 2021 р., оновлено 30 квітня 2021 р.

Tailspin

Цільовий продукт: macOS Catalina

Вплив: локальний зловмисник міг підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-1868: Тім Мішо (Tim Michaud) із Zoom Communications

tcpdump

Цільовий продукт: macOS Catalina

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-8037: анонімний дослідник

Time Machine

Цільовий продукт: macOS Catalina

Вплив: локальний зловмисник міг підвищувати рівень привілеїв.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2021-1839: Тім Мішо (Tim Michaud, @TimGMichaud) із Zoom Video Communications і Гері Нільд (Gary Nield) з ECSC Group plc

Wi-Fi

Цільовий продукт: macOS Catalina

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2021-1828: Цзочжі Фань (Zuozhi Fan, @pattern_F_) з Ant Group Tianqiong Security Lab

Wi-Fi

Цільовий продукт: macOS Catalina

Вплив: проблему вирішено завдяки вдосконаленню логіки дозволів.

Опис: програма може виконувати довільний код із системними привілеями.

CVE-2021-30655: Гері Нільд (Gary Nield) з ECSC Group plc, Тім Мішо (Tim Michaud, @TimGMichaud) із Zoom Video Communications, Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing

Запис додано 21 липня 2021 р.

wifivelocityd

Цільовий продукт: macOS Catalina

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2020-3838: Дейтон Підгірні (Dayton Pidhirney, @_watbulb)

WindowServer

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може несподівано викликати витік облікових даних користувача із захищених текстових полів.

Опис: проблему з API у дозволах Accessibility TCC вирішено завдяки вдосконаленню керування станами.

CVE-2021-1873: анонімний дослідник

Запис оновлено 27 квітня 2021 р.

Додаткова подяка

CoreCrypto

Дякуємо за допомогу Енді Руссону (Andy Russon) з Orange Group.

Запис додано 6 травня 2021 р.

Intel Graphics Driver

Дякуємо за допомогу Джеку Дейтсу (Jack Dates) з RET2 Systems, Inc.

Запис додано 6 травня 2021 р.

Kernel

Дякуємо за допомогу Антоніо Фрігетто (Antonio Frighetto) з Міланського політехнічного університету, користувачу GRIMM, Кіу Ману (Keyu Man), Чжіюну Цяню (Zhiyun Qian), Чжунцзє Вану (Zhongjie Wang), Сяофену Чжену (Xiaofeng Zheng), Юджуну Хуану (Youjun Huang), Хайсіну Дуаню (Haixin Duan) і анонімному досліднику.

Запис додано 6 травня 2021 р.

Mail

Дякуємо за допомогу Петтеру Флінку (Petter Flink), відділу операційної безпеки Bonnier News і анонімному досліднику.

Запис додано 6 травня 2021 р.

Safari

Дякуємо за допомогу анонімному досліднику.

Запис додано 6 травня 2021 р.

Security

Дякуємо за допомогу Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab і користувачу john (@nyan_satan).

Запис додано 6 травня 2021 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: