Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
Оновлення системи безпеки 2021-005 для macOS Catalina
Дата випуску: 13 вересня 2021 р.
CoreGraphics
Цільовий продукт: macOS Catalina
Вплив: обробка шкідливого файлу PDF може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2021-30860: фахівці The Citizen Lab
CoreServices
Цільовий продукт: macOS Catalina
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2021-30783: анонімний дослідник, Рон Хасс (Ron Hass, @ronhass7) з Perception Point.
Запис додано 20 вересня 2021 р.
Платформа Core Telephony
Цільовий продукт: macOS Catalina
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища. Компанії Apple відомо про те, що під час випуску цією проблемою могли активно користуватися.
Опис: проблему десериалізації вирішено завдяки вдосконаленню перевірки.
CVE-2021-31010: фахівці Citizen Lab та Google Project Zero
Запис додано 25 травня 2022 р.
CUPS
Цільовий продукт: macOS Catalina
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: існувала проблема з дозволами. Цю проблему було усунено завдяки поліпшенню перевірки дозволів.
CVE-2021-30827: Натан Най (Nathan Nye) з WhiteBeam Security, Inc.
Запис додано 20 вересня 2021 р., оновлено 25 травня 2022 р.
CUPS
Цільовий продукт: macOS Catalina
Вплив: локальний користувач може зчитувати довільні файли як root.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30828: Натан Най (Nathan Nye) з WhiteBeam Security, Inc.
Запис додано 20 вересня 2021 р., оновлено 25 травня 2022 р.
CUPS
Цільовий продукт: macOS Catalina
Вплив: локальний користувач може виконувати довільні файли.
Опис: проблему з аналізом URI вирішено завдяки вдосконаленню перевірки.
CVE-2021-30829: Натан Най (Nathan Nye) з WhiteBeam Security, Inc.
Запис додано 20 вересня 2021 р., оновлено 25 травня 2022 р.
curl
Цільовий продукт: macOS Catalina
Вплив: cURL потенційно може розкрити серверу конфіденційну внутрішню інформацію, використовуючи відкритий мережевий протокол.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки вводу.
CVE-2021-22925: фахівці центру Red Hat Product Security
Запис додано 20 вересня 2021 р., оновлено 25 травня 2022 р.
CVMS
Цільовий продукт: macOS Catalina
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2021-30832: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
Запис додано 20 вересня 2021 р.
FontParser
Цільовий продукт: macOS Catalina
Вплив: обробка шкідливого файлу шрифту dfont може призводити до виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30841: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
CVE-2021-30842: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
CVE-2021-30843: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
Запис додано 20 вересня 2021 р.
ImageIO
Цільовий продукт: macOS Catalina
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30835: Є Чжан (Ye Zhang) із Baidu Security
CVE-2021-30847: Майк Чжан (Mike Zhang) із Pangu Lab
Запис додано 20 вересня 2021 р.
Kernel
Цільовий продукт: macOS Catalina
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2021-30830: користувач Zweig із Kunlun Lab
Запис додано 20 вересня 2021 р.
Kernel
Цільовий продукт: macOS Catalina
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-30865: користувач Zweig із Kunlun Lab
Запис додано 20 вересня 2021 р.
Kernel
Цільовий продукт: macOS Catalina
Вплив: побудова зловмисно створеної спільної мережі NFS може призвести до довільного виконання коду із системними привілеями.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2020-29622: Джорді Зомер (Jordy Zomer) із Certified Secure
Запис додано 20 вересня 2021 р.
Kernel
Цільовий продукт: macOS Catalina
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2021-30857: Маніш Бхатт (Manish Bhatt) із Red Team X @Meta, користувач Zweig із Kunlun Lab
Запис додано 20 вересня 2021 р., оновлено 25 травня 2022 р.
Kernel
Цільовий продукт: macOS Catalina
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
CVE-2021-30859: фахівці Apple
Запис додано 20 вересня 2021 р.
libexpat
Цільовий продукт: macOS Catalina
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки оновленню служби expat до версії 2.4.1.
CVE-2013-0340: анонімний дослідник
Запис додано 20 вересня 2021 р.
Preferences
Цільовий продукт: macOS Catalina
Вплив: програма може отримувати доступ до файлів з обмеженим доступом.
Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2021-30855: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)
Запис додано 20 вересня 2021 р.
Sandbox
Цільовий продукт: macOS Catalina
Вплив: користувач може отримати доступ до захищених частин файлової системи.
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2021-30850: анонімний дослідник
Запис додано 20 вересня 2021 р.
SMB
Цільовий продукт: macOS Catalina
Вплив: зловмисник може віддалено ініціювати витік пам’яті.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30844: Пітер Нгуєн Ву Хоанг (Peter Nguyen Vu Hoang) зі STAR Labs
Запис додано 20 вересня 2021 р.
TCC
Цільовий продукт: macOS Catalina
Вплив: шкідлива програма може обходити налаштування приватності.
Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.
CVE-2021-30713: анонімний дослідник
Запис додано 20 вересня 2021 р.
Додаткова подяка
Bluetooth
Дякуємо за допомогу користувачу say2 з ENKI.
Запис додано 20 вересня 2021 р.
CoreML
Дякуємо за допомогу користувачу hjy79425575, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative.
Запис додано 20 вересня 2021 р.
CUPS
Дякуємо за допомогу анонімному досліднику.
Запис додано 20 вересня 2021 р.
Kernel
Дякуємо за допомогу Ентоні Штайнгаузеру (Anthony Steinhauser), який співпрацює з Google в рамках проекту Safeside.
Запис додано 20 вересня 2021 р.
smbx
Дякуємо за допомогу Чжунчену Лі (Zhongcheng Li, CK01).
Запис додано 20 вересня 2021 р.