Tietoja suojauspäivitys 2021-002 Catalinan turvallisuussisällöstä
Tässä asiakirjassa kerrotaan suojauspäivitys 2021-002 Catalinan turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.
Suojauspäivitys 2021-002 Catalina
APFS
Saatavuus: macOS Catalina
Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan mielivaltaisia tiedostoja.
Kuvaus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.
CVE-2021-1797: Thomas Tempelmann
Archive Utility
Saatavuus: macOS Catalina
Vaikutus: Haitallinen ohjelma saattoi ohittaa Gatekeeper-tarkistukset.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2021-1810: Rasmus Sten (@pajp, F-Secure)
Audio
Saatavuus: macOS Catalina
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2021-1808: JunDong Xie (Ant Security Light-Year Lab)
CFNetwork
Saatavuus: macOS Catalina
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi paljastaa arkaluonteisia käyttäjätietoja.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2021-1857: nimetön tutkija
CoreAudio
Saatavuus: macOS Catalina
Vaikutus: Haittaohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2021-1809: JunDong Xie (Ant Security Light-Year Lab)
CoreAudio
Saatavuus: macOS Catalina
Vaikutus: Rajojen ulkopuolinen lukuongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.
Kuvaus: Haitallisen äänitiedoston käsitteleminen saattoi aiheuttaa rajatun muistin paljastumisen.
CVE-2021-1846: JunDong Xie (Ant Security Light-Year Lab)
CoreGraphics
Saatavuus: macOS Catalina
Vaikutus: Haitallisen tiedoston avaaminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2021-1847: Xuwei Liu (Purdue University)
CoreText
Saatavuus: macOS Catalina
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2021-1811: Xingwei Lin (Ant Security Light-Year Lab)
curl
Saatavuus: macOS Catalina
Vaikutus: Haitallinen palvelin saattoi kyetä paljastamaan aktiivisia palveluja.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2020-8284: Marian Rehak
curl
Saatavuus: macOS Catalina
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston
Kuvaus: Puskurin ylivuoto on korjattu parantamalla saapuvien tietojen tarkistusta.
CVE-2020-8285: xnynx
curl
Saatavuus: macOS Catalina
Vaikutus: Hyökkääjä saattoi käyttää harhaanjohtavaa OCSP-vastausta, joka vaikutti kelvolliselta.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2020-8286: nimetön tutkija
DiskArbitration
Saatavuus: macOS Catalina
Vaikutus: Haittaohjelma saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: DiskArbitrationissa oli käyttöoikeusongelma. Ongelma on ratkaistu omistajuuden lisätarkistuksilla.
CVE-2021-1784: Mikko Kenttälä (@Turmio_, SensorFu), Csaba Fitzl (@theevilbit, Offensive Security) ja nimetön tutkija
FontParser
Saatavuus: macOS Catalina
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2021-1881: Hou JingYi (@hjy79425575, Qihoo 360), nimetön tutkija, Xingwei Lin (Ant Security Light-Year Lab) ja Mickey Jin (Trend Micro)
FontParser
Saatavuus: macOS Catalina
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2020-27942: nimetön tutkija
Foundation
Saatavuus: macOS Catalina
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan pääkäyttöoikeudet.
Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.
CVE-2021-1813: Cees Elzinga
Foundation
Saatavuus: macOS Catalina
Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
ImageIO
Saatavuus: macOS Catalina
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2021-1843: Ye Zhang (Baidu Security)
ImageIO
Saatavuus: macOS Catalina
Vaikutus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
Kuvaus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
CVE-2021-1858: Trend Micron Zero Day Initiativen parissa työskentelevät Mickey Jin ja Qi Sun (Trend Micro)
Intel Graphics Driver
Saatavuus: macOS Catalina
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2021-1834: ABC Research s.r.o. yhteistyössä Trend Micron Zero Day Initiativen kanssa
Intel Graphics Driver
Saatavuus: macOS Catalina
Vaikutus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
Kuvaus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
CVE-2021-1841: Jack Dates (RET2 Systems, Inc.)
Kernel
Saatavuus: macOS Catalina
Vaikutus: Haittaohjelma saattoi pystyä paljastamaan kernel-muistin sisältöä.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2021-1860: @0xalsr
Kernel
Saatavuus: macOS Catalina
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2021-1851: @0xalsr
Kernel
Saatavuus: macOS Catalina
Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2021-1840: Zuozhi Fan (@pattern_F_, Ant Group Tianqiong Security Lab)
Kernel
Saatavuus: macOS Catalina
Vaikutus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.
Kuvaus: Kopioiduilla tiedostoilla ei välttämättä ollut odotettuja tiedostojen käyttöoikeuksia.
CVE-2021-1832: nimetön tutkija
libxpc
Saatavuus: macOS Catalina
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan pääkäyttöoikeudet.
Kuvaus: Kilpailutilanne on ratkaistu lisätarkistuksilla.
CVE-2021-30652: James Hutchins
libxslt
Saatavuus: macOS Catalina
Vaikutus: Haitallisen tiedoston käsitteleminen saattoi johtaa keon vioittumiseen.
Kuvaus: Double free -ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2021-1875: ongelman havaitsi OSS-Fuzz
Login Window
Saatavuus: macOS Catalina
Vaikutus: Haittaohjelma saattoi pystyä käyttämään yksityisiä tietoja pääkäyttöoikeuksilla.
Kuvaus: Ongelma on ratkaistu parannetuilla oikeuksilla.
CVE-2021-1824: Wojciech Reguła (@_r3ggi, SecuRing)
NSRemoteView
Saatavuus: macOS Catalina
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2021-1876: Matthew Denton (Google Chrome)
Preferences
Saatavuus: macOS Catalina
Vaikutus: Paikallinen käyttäjä saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.
CVE-2021-1739: Zhipeng Huo (@R3dF09) ja Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab, xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) ja Yuebin Sun (@yuebinsun2020) Tencent Security Xuanwu Labista (https://xlab.tencent.com)
smbx
Saatavuus: macOS Catalina
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: Kokonaisluvun ylivuoto ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2021-1878: Aleksandar Nikolic (Cisco Talos, talosintelligence.com)
System Preferences
Saatavuus: macOS Catalina
Vaikutus: Haittaohjelma saattoi ohittaa Gatekeeper-tarkistukset. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu aktiivisesti hyödyntää.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2021-30657: Cedric Owens (@cedowens)
Tailspin
Saatavuus: macOS Catalina
Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2021-1868: Tim Michaud (Zoom Communications)
tcpdump
Saatavuus: macOS Catalina
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2020-8037: nimetön tutkija
Time Machine
Saatavuus: macOS Catalina
Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan.
Kuvaus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.
CVE-2021-1839: Tim Michaud (@TimGMichaud, Zoom Video Communications) ja Gary Nield (ECSC Group plc)
Wi-Fi
Saatavuus: macOS Catalina
Vaikutus: Ohjelma saattoi saada järjestelmän sulkeutumaan odottamatta tai kirjoittaa kernel-muistiin.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2021-1828: Zuozhi Fan (@pattern_F_, Ant Group Tianqiong Security Lab)
Wi-Fi
Saatavuus: macOS Catalina
Vaikutus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.
Kuvaus: Appi saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
CVE-2021-30655: Gary Nield (ECSC Group plc) ja Tim Michaud (@TimGMichaud, Zoom Video Communications), Wojciech Reguła (@_r3ggi, SecuRing)
wifivelocityd
Saatavuus: macOS Catalina
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
WindowServer
Saatavuus: macOS Catalina
Vaikutus: Haittaohjelma saattoi pystyä odottamatta vuotamaan käyttäjän käyttäjätunnukset suojatuista tekstikentistä.
Kuvaus: Käytettävyyden TCC-lupien API-ongelma on korjattu parantamalla tilanhallintaa.
CVE-2021-1873: nimetön tutkija
Kiitokset
CoreCrypto
Haluamme kiittää Orange Groupin Andy Russonia hänen avustaan.
Intel Graphics Driver
Haluamme kiittää Jack Datesia (RET2 Systems, Inc.) hänen avustaan.
Kernel
Haluamme kiittää seuraavia heidän avustaan: Antonio Frighetto (Politecnico di Milano), GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan ja nimetön tutkija.
Haluamme kiittää Petter Flinkiä, SecOpsia (Bonnier News) ja nimetöntä tutkijaa heidän avustaan.
Safari
Haluamme kiittää nimetöntä tutkijaa hänen avustaan.
Security
Haluamme kiittää Xingwei Liniä (Ant Security Light-Year Lab) ja johnia (@nyan_satan) heidän avustaan.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.