Проблеми системи безпеки, які усунено в оновленні 2021-004 для macOS Catalina
У цьому документі описано проблеми системи безпеки, які усунено в оновленні системи безпеки 2021-004 для macOS Catalina.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
Оновлення системи безпеки 2021-004 для macOS Catalina
AMD Kernel
Цільовий продукт: macOS Catalina
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2021-30805: ABC Research s.r.o
AppKit
Цільовий продукт: macOS Catalina
Вплив: відкриття шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему витоку інформації вирішено шляхом видалення вразливого коду.
CVE-2021-30790: користувач hjy79425575, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
AppleMobileFileIntegrity
Цільовий продукт: macOS Catalina
Вплив: локальний зловмисник може зчитати вразливу інформацію.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30811: анонімний дослідник з Compartir
Audio
Цільовий продукт: macOS Catalina
Вплив: локальний зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30781: користувач tr3e
Bluetooth
Цільовий продукт: macOS Catalina
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2021-30672: користувач say2 з ENKI
CoreAudio
Цільовий продукт: macOS Catalina
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2021-30775: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab
CoreAudio
Цільовий продукт: macOS Catalina
Вплив: відтворення шкідливого аудіофайлу може привести до несподіваного завершення роботи програми.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2021-30776: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab
CoreServices
Цільовий продукт: macOS Catalina
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30772: Чжунчен Лі (Zhongcheng Li, CK01)
CoreStorage
Цільовий продукт: macOS Catalina
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему внесення вирішено завдяки вдосконаленню перевірки.
CVE-2021-30777: Тім Мішо (Tim Michaud, @TimGMichaud) із Zoom Video Communications і Гері Нільд (Gary Nield) з ECSC Group plc
CoreText
Цільовий продукт: macOS Catalina
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-30789: користувач Sunglin із команди Knownsec 404, Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
CoreText
Цільовий продукт: macOS Catalina
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-30733: користувач Sunglin із команди Knownsec 404
Crash Reporter
Цільовий продукт: macOS Catalina
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2021-30774: Ічжо Ван (Yizhuo Wang) із Group of Software Security In Progress (G.O.S.S.I.P) Шанхайського університету Цзяотун
CVMS
Цільовий продукт: macOS Catalina
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30780: Тім Мішо (Tim Michaud, @TimGMichaud) із Zoom Video Communications
dyld
Цільовий продукт: macOS Catalina
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2021-30768: Лінус Хенсе (Linus Henze, pinauten.de)
FontParser
Цільовий продукт: macOS Catalina
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2021-30760: користувач Sunglin із Knownsec 404 team
FontParser
Цільовий продукт: macOS Catalina
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: переповнення стека усунено завдяки поліпшенню перевірки вводу.
CVE-2021-30759: користувач hjy79425575, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
FontParser
Цільовий продукт: macOS Catalina
Вплив: обробка шкідливого файлу TIFF може викликати відмову в обслуговуванні або розкрити вміст пам’яті.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30788: користувач tr3e, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
ImageIO
Цільовий продукт: macOS Catalina
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30785: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro, користувач CFF із Topsec Alpha Team
Intel Graphics Driver
Цільовий продукт: macOS Catalina
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30787: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Intel Graphics Driver
Цільовий продукт: macOS Catalina
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2021-30765: Іньї Ву (Yinyi Wu, @3ndy1) із групи Vulcan компанії Qihoo 360, Лю Лун (Liu Long) з Ant Security Light-Year Lab
CVE-2021-30766: Лю Лун (Liu Long) з Ant Security Light-Year Lab
IOKit
Цільовий продукт: macOS Catalina
Вплив: локальний зловмисник може виконувати код на чипі безпеки Apple T2 Security Chip.
Опис: кілька проблем вирішено завдяки вдосконаленню логіки.
CVE-2021-30784: Джордж Носенко (George Nosenko)
IOUSBHostFamily
Цільовий продукт: macOS Catalina
Вплив: непривілейована програма може захоплювати пристрої USB.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30731: фахівці UTM (@UTMapp)
Kernel
Цільовий продукт: macOS Catalina
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему подвійного вивільнення вирішено завдяки поліпшенню керування пам’яттю.
CVE-2021-30703: анонімний дослідник
Kernel
Цільовий продукт: macOS Catalina
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30793: Цзочжи Фань (Zuozhi Fan, @pattern_F_) з Ant Security TianQiong Lab
LaunchServices
Цільовий продукт: macOS Catalina
Вплив: зловмисна програма може виходити за межі ізольованого середовища.
Опис: цю проблему вирішено завдяки поліпшенню очищення середовища.
CVE-2021-30677: Рон Вайсберг (Ron Waisberg, @epsilan)
LaunchServices
Цільовий продукт: macOS Catalina
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2021-30783: Рон Вайсберг (Ron Waisberg, @epsilan)
Model I/O
Цільовий продукт: macOS Catalina
Вплив: обробка шкідливого файлу може призводити до розкриття інформацію про користувача.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30791: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Model I/O
Цільовий продукт: macOS Catalina
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2021-30792: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Model I/O
Цільовий продукт: macOS Catalina
Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2021-30796: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro
Sandbox
Цільовий продукт: macOS Catalina
Вплив: шкідлива програма може отримувати доступ до файлів з обмеженим доступом.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30782: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
WebKit
Цільовий продукт: macOS Catalina
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: декілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-30799: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero
Додаткова подяка
configd
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.
CoreServices
Дякуємо за допомогу Чжунчену Лі (Zhongcheng Li, CK01).
CoreText
Дякуємо за допомогу Міккі Джину (Mickey Jin, @patch1t) з Trend Micro.
Crash Reporter
Дякуємо за допомогу Ічжо Вану (Yizhuo Wang) з Group of Software Security In Progress (G.O.S.S.I.P) у Шанхайському університеті Джао Тонг.
crontabs
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.
IOKit
Дякуємо за допомогу Джорджу Носенко (George Nosenko).
libxml2
Дякуємо за допомогу .
Power Management
Ми вдячні Пану ЧженПенгу (@Peterpan0927) з Alibaba Security Pandora Lab, Чабі Фіцлю (@theevilbit), Лісандро Убієдо (@_lubiedo) із Stratosphere Lab.
Spotlight
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.
sysdiagnose
Дякуємо за допомогу Картеру Джонсу (Carter Jones, linkedin.com/in/carterjones/) і Тіму Мішо (Tim Michaud, @TimGMichaud) із Zoom Video Communications.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.