Проблеми системи безпеки, які усунено в оновленні 2021-003 для macOS Catalina

У цьому документі описано проблеми системи безпеки, які усунено в оновленні 2021-003 для macOS Catalina.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

Оновлення системи безпеки 2021-003 для macOS Catalina

Дата випуску: 24 травня 2021 р.

AMD

Цільовий продукт: macOS Catalina

Вплив: локальний користувач може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30676: shrek_wzw.

AMD

Цільовий продукт: macOS Catalina

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30678: Ю Ванг (Yu Wang) з Didi Research America.

App Store

Цільовий продукт: macOS Catalina

Вплив: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки

Опис: шкідлива програма може виходити за межі ізольованого середовища.

CVE-2021-30688: Тійс Алкемаде (Thijs Alkemade) з відділу досліджень компанії Computest.

Запис додано 21 липня 2021 р.

AppleScript

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може обходити перевірки Gatekeeper.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30669: Яір Гоффман (Yair Hoffman)

Audio

Цільовий продукт: macOS Catalina

Вплив: аналіз шкідливого аудіофайлу може призводити до розголошення інформації про користувача.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30685: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.

CoreAudio

Цільовий продукт: macOS Catalina

Вплив: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж

Опис: обробка шкідливого аудіофайлу може розкривати область пам’яті з обмеженим доступом.

CVE-2021-30686: Міккі Джин (Mickey Jin) із Trend Micro, що працює в рамках ініціативи «Zero Day Initiative»

Запис додано 21 липня 2021 р.

Core Services

Цільовий продукт: macOS Catalina

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2021-30681: Чжунчен Лі (Zhongcheng Li, CK01).

CVMS

Цільовий продукт: macOS Catalina

Вплив: локальний зловмисник може підвищувати свій рівень привілеїв.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30724: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.

Dock

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може отримувати доступ до історії викликів користувача.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2021-30673: Джош Парнхем (Josh Parnham, @joshparnham).

FontParser

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2020-29629: анонімний дослідник.

Запис додано 25 травня 2022 р.

FontParser

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-29629: анонімний дослідник.

Запис додано 25 травня 2022 р.

Graphics Drivers

Цільовий продукт: macOS Catalina

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30684: Лю Лонг (Liu Long) з Ant Security Light-Year Lab.

Graphics Drivers

Цільовий продукт: macOS Catalina

Вплив: проблему записування за межами виділеної області пам’яті усунено завдяки поліпшеній перевірці меж

Опис: шкідлива програма може виконувати довільний код із привілеями ядра.

CVE-2021-30735: Джек Дейтс (Jack Dates) із RET2 Systems, Inc. (@ret2systems), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative.

Запис додано 21 липня 2021 р.

Heimdal

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може спричинити відмову системи в обслуговуванні або розкривати вміст пам’яті.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2021-30710: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k).

Heimdal

Цільовий продукт: macOS Catalina

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2021-1884: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k)

Heimdal

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливих серверних повідомлень може призводити до пошкодження динамічної пам’яті.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-1883: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k)

Heimdal

Цільовий продукт: macOS Catalina

Вплив: локальний користувач може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30697: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k).

Heimdal

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може виконувати довільний код, що призводить до розкриття інформації про користувача.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2021-30683: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k).

ImageIO

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого зображення може призводити до розголошення інформації про користувача.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30687: Хоу Цзіньї (Hou JingYi, @hjy79425575) з команди компанії Qihoo 360.

ImageIO

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30701: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro та Є Чжан (Ye Zhang) з Baidu Security.

ImageIO

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-30743: користувач CFF із Topsec Alpha Team, анонімний дослідник і Чонхун Шин (Jeonghoon Shin, @singi21a) з THEORI, що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative.

ImageIO

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого файлу ASTC може розкривати вміст пам’яті.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30705: Є Чжан (Ye Zhang) з Baidu Security.

Intel Graphics Driver

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30728: Лю Лонг (Liu Long) з Ant Security Light-Year Lab.

Intel Graphics Driver

Цільовий продукт: macOS Catalina

Вплив: проблему читання за межами виділеної області пам’яті вирішено завдяки видаленню вразливого коду

Опис: локальний користувач може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.

CVE-2021-30719: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative.

Запис додано 21 липня 2021 р.

Intel Graphics Driver

Цільовий продукт: macOS Catalina

Вплив: проблему записування за межами виділеної області пам’яті усунено завдяки поліпшеній перевірці меж

Опис: шкідлива програма може виконувати довільний код із привілеями ядра.

CVE-2021-30726: Іній Ву (Yinyi Wu, @3ndy1) з Qihoo 360 Vulcan Team

Запис додано 21 липня 2021 р.

Kernel

Цільовий продукт: macOS Catalina

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30704: анонімний дослідник.

Kernel

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого повідомлення може призводити до відмови в обслуговуванні.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30715: Національний центр кібербезпеки Великобританії (NCSC).

Kernel

Цільовий продукт: macOS Catalina

Вплив: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки

Опис: локальний зловмисник міг підвищувати рівень привілеїв.

CVE-2021-30739: Цзочжі Фань (Zuozhi Fan, @pattern_F_) з Ant Group Tianqiong Security Lab.

Запис додано 21 липня 2021 р.

Login Window

Цільовий продукт: macOS Catalina

Вплив: людина з фізичним доступом до комп’ютера Mac може обходити вікно входу в систему.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30702: Джуел Ламберт (Jewel Lambert) з компанії Original Spin, LLC.

Mail

Цільовий продукт: macOS Catalina

Вплив: проблему з логікою вирішено завдяки поліпшеному керуванню станами

Опис: зловмисник із привілейованим положенням у мережі може відображати неправильний стан програми.

CVE-2021-30696: Фабіан Ізінг (Fabian Ising) і Деміан Поддебняк (Damian Poddebniak) із Мюнстерського університету прикладних наук.

Запис додано 21 липня 2021 р.

Model I/O

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-30819

Запис додано 25 травня 2022 р.

Model I/O

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.

Опис: проблему з розкриттям інформації усунено завдяки поліпшенню керування станами.

CVE-2021-30723: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.

CVE-2021-30691: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.

CVE-2021-30694: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.

CVE-2021-30692: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.

Model I/O

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-30746: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.

Model I/O

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.

CVE-2021-30693: Міккі Джин (Mickey Jin, @patch1t) і Цзюнчжі Лу (Junzhi Lu, @pwn0rz) з Trend Micro.

Model I/O

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30695: Міккі Джин (Mickey Jin, @patch1t) і Цзюнчжі Лу (Junzhi Lu, @pwn0rz) з Trend Micro.

Model I/O

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-30708: Міккі Джин (Mickey Jin, @patch1t) і Цзюнчжі Лу (Junzhi Lu, @pwn0rz) з Trend Micro.

Model I/O

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30709: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.

Model I/O

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2021-30725: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.

NSOpenPanel

Цільовий продукт: macOS Catalina

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2021-30679: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k).

OpenLDAP

Цільовий продукт: macOS Catalina

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-36226

CVE-2020-36229

CVE-2020-36225

CVE-2020-36224

CVE-2020-36223

CVE-2020-36227

CVE-2020-36228

CVE-2020-36221

CVE-2020-36222

CVE-2020-36230

Security

Цільовий продукт: macOS Catalina

Вплив: проблему з пошкодженням пам’яті в декодері ASN.1 вирішено завдяки видаленню вразливого коду

Опис: обробка шкідливого сертифіката може призводити до виконання довільного коду.

CVE-2021-30737: xerub.

Запис додано 21 липня 2021 р.

smbx

Цільовий продукт: macOS Catalina

Вплив: зловмисник із привілейованим положенням у мережі може спричинити відмову в обслуговуванні.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30716: Александар Николич (Aleksandar Nikolic) із Cisco Talos.

smbx

Цільовий продукт: macOS Catalina

Вплив: зловмисник із привілейованим положенням у мережі може виконати довільний код.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2021-30717: Александар Николич (Aleksandar Nikolic) із Cisco Talos.

smbx

Цільовий продукт: macOS Catalina

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30712: Александар Николич (Aleksandar Nikolic) із Cisco Talos.

smbx

Цільовий продукт: macOS Catalina

Вплив: зловмисник із привілейованим положенням у мережі може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2021-30721: Александар Николич (Aleksandar Nikolic) із Cisco Talos.

smbx

Цільовий продукт: macOS Catalina

Вплив: зловмисник із привілейованим положенням у мережі може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему з розкриттям інформації усунено завдяки поліпшенню керування станами.

CVE-2021-30722: Александар Николич (Aleksandar Nikolic) із Cisco Talos.

TCC

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може надсилати несанкціоновані події Apple у Finder.

Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.

CVE-2021-30671: Райан Белл (Ryan Bell, @iRyanBell)

Додаткова подяка

Магазин App Store

Дякуємо за допомогу Тійсу Алкемаде (Thijs Alkemade) з відділу досліджень компанії Computest.

CFString

Дякуємо за допомогу анонімному досліднику.

CoreCapture

Дякуємо за допомогу Цзочжі Фань (Zuozhi Fan, @pattern_F_) з Ant-financial TianQiong Security Lab.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: