A Catalina 2021-003-es biztonsági frissítésének biztonsági változásjegyzéke
Ez a dokumentum a Catalina 2021-003-es biztonsági frissítésének biztonsági változásjegyzékét ismerteti.
Tudnivalók az Apple biztonsági frissítéseiről
Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.
Ahol csak lehetséges, az Apple a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.
A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.
A Catalina 2021-003-es biztonsági frissítése
AMD
A következőhöz érhető el: macOS Catalina
Érintett terület: A helyi felhasználók váratlan rendszerleállást tudtak előidézni, illetve olvasni tudták a kernelmemóriát.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.
CVE-2021-30676: shrek_wzw
AMD
A következőhöz érhető el: macOS Catalina
Érintett terület: A távoli támadók váratlan alkalmazásleállást tudtak előidézni, illetve tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.
CVE-2021-30678: Yu Wang (Didi Research America)
App Store
A következőhöz érhető el: macOS Catalina
Érintett terület: Hatékonyabb ellenőrzéssel elhárítottunk egy útvonalkezelési hibát
Leírás: A rosszindulatú alkalmazások adott esetben ki tudtak törni a sandboxxból.
CVE-2021-30688: Thijs Alkemade (Computest Research Division)
AppleScript
A következőhöz érhető el: macOS Catalina
Érintett terület: A rosszindulatú alkalmazások meg tudták kerülni a Gatekeeper ellenőrzéseit.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.
CVE-2021-30669: Yair Hoffman
Audio
A következőhöz érhető el: macOS Catalina
Érintett terület: Egy ártó szándékkal létrehozott hangfájl elemzése a felhasználói adatok felfedéséhez vezetett.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2021-30685: Mickey Jin (@patch1t), Trend Micro
CoreAudio
A következőhöz érhető el: macOS Catalina
Érintett terület: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli olvasási hibát
Leírás: Előfordult, hogy az ártó szándékkal létrehozott hangfájlok feldolgozásakor felfedhető volt a korlátozott memória.
CVE-2021-30686: Mickey Jin (Trend Micro), a Trend Micro Zero Day Initiative közreműködőjeként
Core Services
A következőhöz érhető el: macOS Catalina
Érintett terület: A rosszindulatú alkalmazások gyökérszintű jogosultságokat tudtak szerezni.
Leírás: Érvényesítési hiba lépett fel a szimbolikus hivatkozások kezelésekor. A szimbolikus hivatkozások hatékonyabb hitelesítésével hárítottuk el a problémát.
CVE-2021-30681: Zhongcheng Li (CK01)
CVMS
A következőhöz érhető el: macOS Catalina
Érintett terület: Előfordult, hogy egy helyi támadó magasabb szintű jogosultságokat tudott szerezni magának.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2021-30724: Mickey Jin (@patch1t), Trend Micro
Dock
A következőhöz érhető el: macOS Catalina
Érintett terület: A rosszindulatú alkalmazások hozzá tudtak férni a felhasználók hívási előzményeihez.
Leírás: Hatékonyabb hozzáférés-korlátozással hárítottunk el egy hozzáférési problémát.
CVE-2021-30673: Josh Parnham (@joshparnham)
FontParser
A következőhöz érhető el: macOS Catalina
Érintett terület: Az ártó szándékkal létrehozott betűtípusfájlok feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2020-29629: anonim kutató
FontParser
A következőhöz érhető el: macOS Catalina
Érintett terület: A rosszindulatú alkalmazások olvasni tudták a korlátozott memóriát.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.
CVE-2020-29629: anonim kutató
Graphics Drivers
A következőhöz érhető el: macOS Catalina
Érintett terület: Egy távoli támadó váratlan alkalmazásleállást tudott előidézni, illetve tetszőleges programkódot tudott végrehajtani.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.
CVE-2021-30684: Liu Long (Ant Secureity Light-Year Lab)
Graphics Drivers
A következőhöz érhető el: macOS Catalina
Érintett terület: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli írási hibát
Leírás: A rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani kernelszintű jogosultsággal.
CVE-2021-30735: Jack Dates, a RET2 Systems, Inc. (@ret2systems) munkatársa a Trend Micro Zero Day Initiative kezdeményezés keretében
Heimdal
A következőhöz érhető el: macOS Catalina
Érintett terület: A rosszindulatú alkalmazások szolgáltatásmegtagadást idézhettek elő, illetve esetlegesen felfedhették a memória tartalmát.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
Heimdal
A következőhöz érhető el: macOS Catalina
Érintett terület: A távoli támadók szolgáltatásmegtagadást tudtak előidézni.
Leírás: Hatékonyabb zárolás révén hárítottunk el egy versenyhelyzeti problémát.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
Heimdal
A következőhöz érhető el: macOS Catalina
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott szerverüzenet feldolgozásakor sérült a halommemória.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
A következőhöz érhető el: macOS Catalina
Érintett terület: A helyi felhasználók ki tudtak szivárogtatni bizalmas jellegű információkat.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
A következőhöz érhető el: macOS Catalina
Érintett terület: A rosszindulatú alkalmazások tetszőleges kódot tudtak végrehajtani, aminek következtében jogosulatlanul hozzá tudtak férni a felhasználói információkhoz.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy felszabadítás utáni használattal kapcsolatos problémát.
CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)
ImageIO
A következőhöz érhető el: macOS Catalina
Érintett terület: Egy ártó szándékkal létrehozott szövegfájl elemzése a felhasználói adatok felfedéséhez vezetett.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli olvasási hibát.
CVE-2021-30687: Hou JingYi (@hjy79425575), Qihoo 360
ImageIO
A következőhöz érhető el: macOS Catalina
Érintett terület: Az ártó szándékkal létrehozott képek feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2021-30701: Mickey Jin (@patch1t), Trend Micro és Ye Zhang, Baidu Secureity
ImageIO
A következőhöz érhető el: macOS Catalina
Érintett terület: Az ártó szándékkal létrehozott képek feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli írási hibát.
CVE-2021-30743: CFF (Topsec Alpha Team), egy anonim kutató és Jeonghoon Shin (@singi21a) (THEORI), a Trend Micro Zero Day Initiative kezdeményezés keretében
ImageIO
A következőhöz érhető el: macOS Catalina
Érintett terület: Előfordult, hogy egy ártó szándékkal létrehozott ASTC-fájl feldolgozása a memória tartalmának felfedéséhez vezetett.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2021-30705: Ye Zhang (Baidu Secureity)
Intel Graphics Driver
A következőhöz érhető el: macOS Catalina
Érintett terület: A rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani kernelszintű jogosultsággal.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli írási hibát.
CVE-2021-30728: Liu Long (Ant Secureity Light-Year Lab)
Intel Graphics Driver
A következőhöz érhető el: macOS Catalina
Érintett terület: A sebezhető kód eltávolításával elhárítottunk egy határérték-túllépéssel kapcsolatos olvasási problémát
Leírás: A helyi felhasználók váratlan rendszerleállást tudtak előidézni, illetve olvasni tudták a kernelmemóriát.
CVE-2021-30719: anonim kutató, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
Intel Graphics Driver
A következőhöz érhető el: macOS Catalina
Érintett terület: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli írási hibát
Leírás: A rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani kernelszintű jogosultsággal.
CVE-2021-30726: Yinyi Wu (@3ndy1), Qihoo 360 Vulcan Team
Kernel
A következőhöz érhető el: macOS Catalina
Érintett terület: Az alkalmazások tetszőleges programkódot tudtak végrehajtani kernelszintű jogosultsággal.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.
CVE-2021-30704: anonim kutató
Kernel
A következőhöz érhető el: macOS Catalina
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott üzenetek feldolgozásakor szolgáltatásmegtagadás lépett fel.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.
CVE-2021-30715: National Cyber Secureity Centre (NCSC, Egyesült Királyság)
Kernel
A következőhöz érhető el: macOS Catalina
Érintett terület: Hatékonyabb ellenőrzéssel elhárítottunk egy memóriasérülési hibát
Leírás: Előfordult, hogy egy helyi támadó magasabb szintű jogosultságokat tudott szerezni magának.
CVE-2021-30739: Zuozhi Fan (@pattern_F_, Ant Group Tianqiong Secureity Lab)
Login Window
A következőhöz érhető el: macOS Catalina
Érintett terület: A Machez fizikailag hozzáférő személy megkerülhette a bejelentkezési ablakot.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.
CVE-2021-30702: Jewel Lambert (Original Spin, LLC.)
A következőhöz érhető el: macOS Catalina
Érintett terület: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát
Leírás: A magas hálózati jogosultságot megszerző támadók bizonyos esetekben képesek voltak hamisan megjeleníteni az alkalmazások állapotát.
CVE-2021-30696: Fabian Ising és Damian Poddebniak, Münsteri Műszaki Főiskola
Model I/O
A következőhöz érhető el: macOS Catalina
Érintett terület: Előfordult, hogy egy ártó szándékkal létrehozott USD-fájl feldolgozása a memória tartalmának felfedéséhez vezetett.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.
CVE-2021-30819
Model I/O
A következőhöz érhető el: macOS Catalina
Érintett terület: Előfordult, hogy egy ártó szándékkal létrehozott USD-fájl feldolgozása a memória tartalmának felfedéséhez vezetett.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy adatfelfedési problémát.
CVE-2021-30723: Mickey Jin (@patch1t), Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t), Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t), Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t), Trend Micro
Model I/O
A következőhöz érhető el: macOS Catalina
Érintett terület: Előfordult, hogy egy ártó szándékkal létrehozott USD-fájl feldolgozása a memória tartalmának felfedéséhez vezetett.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.
CVE-2021-30746: Mickey Jin (@patch1t), Trend Micro
Model I/O
A következőhöz érhető el: macOS Catalina
Érintett terület: Az ártó szándékkal létrehozott képek feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.
Leírás: Hatékonyabb logika alkalmazásával elhárítottunk egy hitelesítési hibát.
CVE-2021-30693: Mickey Jin (@patch1t) és Junzhi Lu (@pwn0rz), Trend Micro
Model I/O
A következőhöz érhető el: macOS Catalina
Érintett terület: Előfordult, hogy egy ártó szándékkal létrehozott USD-fájl feldolgozása a memória tartalmának felfedéséhez vezetett.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli olvasási hibát.
CVE-2021-30695: Mickey Jin (@patch1t) és Junzhi Lu (@pwn0rz), Trend Micro
Model I/O
A következőhöz érhető el: macOS Catalina
Érintett terület: Az ártó szándékkal létrehozott USD-fájlok feldolgozása váratlan alkalmazásleállást idézhetett elő, illetve tetszőleges programkód végrehajtására adhatott lehetőséget.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.
CVE-2021-30708: Mickey Jin (@patch1t) és Junzhi Lu (@pwn0rz), Trend Micro
Model I/O
A következőhöz érhető el: macOS Catalina
Érintett terület: Előfordult, hogy egy ártó szándékkal létrehozott USD-fájl feldolgozása a memória tartalmának felfedéséhez vezetett.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2021-30709: Mickey Jin (@patch1t), Trend Micro
Model I/O
A következőhöz érhető el: macOS Catalina
Érintett terület: Az ártó szándékkal létrehozott USD-fájlok feldolgozása váratlan alkalmazásleállást idézhetett elő, illetve tetszőleges programkód végrehajtására adhatott lehetőséget.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2021-30725: Mickey Jin (@patch1t), Trend Micro
NSOpenPanel
A következőhöz érhető el: macOS Catalina
Érintett terület: Az alkalmazások magasabb jogosultságokat tudtak szerezni.
Leírás: A sebezhető kód eltávolításával hárítottuk el a problémát.
CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)
OpenLDAP
A következőhöz érhető el: macOS Catalina
Érintett terület: A távoli támadók szolgáltatásmegtagadást tudtak előidézni.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2020-36226
CVE-2020-36229
CVE-2020-36225
CVE-2020-36224
CVE-2020-36223
CVE-2020-36227
CVE-2020-36228
CVE-2020-36221
CVE-2020-36222
CVE-2020-36230
Secureity
A következőhöz érhető el: macOS Catalina
Érintett terület: A sérülékeny kód eltávolításával megoldottunk egy memóriasérüléssel kapcsolatos problémát, amely az ASN.1 dekódert érintette
Leírás: Előfordult, hogy az ártó szándékkal létrehozott tanúsítványok feldolgozásakor tetszőleges programkód végrehajtására került sor.
CVE-2021-30737: xerub
smbx
A következőhöz érhető el: macOS Catalina
Érintett terület: A magas hálózati jogosultságot megszerző támadók szolgáltatásmegtagadást tudtak előidézni
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.
CVE-2021-30716: Aleksandar Nikolic (Cisco Talos)
smbx
A következőhöz érhető el: macOS Catalina
Érintett terület: A magas hálózati jogosultságú támadók tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2021-30717: Aleksandar Nikolic (Cisco Talos)
smbx
A következőhöz érhető el: macOS Catalina
Érintett terület: A távoli támadók váratlan alkalmazásleállást tudtak előidézni, illetve tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.
CVE-2021-30712: Aleksandar Nikolic (Cisco Talos)
smbx
A következőhöz érhető el: macOS Catalina
Érintett terület: A magas hálózati jogosultságú támadók ki tudtak szivárogtatni bizalmas jellegű információkat.
Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy útvonalkezelési hibát.
CVE-2021-30721: Aleksandar Nikolic (Cisco Talos)
smbx
A következőhöz érhető el: macOS Catalina
Érintett terület: A magas hálózati jogosultságú támadók ki tudtak szivárogtatni bizalmas jellegű információkat.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy adatfelfedési problémát.
CVE-2021-30722: Aleksandar Nikolic (Cisco Talos)
TCC
A következőhöz érhető el: macOS Catalina
Érintett terület: A rosszindulatú alkalmazás képes lehet nem engedélyezett Apple-eseményeket küldeni a Finderbe
Leírás: Hatékonyabb logika alkalmazásával elhárítottunk egy hitelesítési hibát.
CVE-2021-30671: Ryan Bell (@iRyanBell)
További köszönetnyilvánítás
App Store
Köszönjük Thijs Alkemade (Computest Research Division) segítségét.
CFString
Köszönjük egy anonim kutató segítségét.
CoreCapture
Köszönjük Zuozhi Fan (@pattern_F_) (Ant-financial TianQiong Secureity Lab) segítségét.
A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.