Сведения о проблемах безопасности, устраняемых обновлением системы безопасности 2021-002 для macOS Catalina
В этом документе описываются проблемы безопасности, устраняемые обновлением системы безопасности 2021-002 для macOS Catalina.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.
Обновление системы безопасности 2021-002 для macOS Catalina
APFS
Целевые продукты: macOS Catalina
Воздействие. Локальный пользователь может читать произвольные файлы.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2021-1797: Томас Темпельманн (Thomas Tempelmann)
Archive Utility
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение могло обходить проверки Gatekeeper.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-1810: Расмус Стен (Rasmus Sten, @pajp) из компании F-Secure
Audio
Целевые продукты: macOS Catalina
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2021-1808: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab
CFNetwork
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2021-1857: анонимный исследователь
CoreAudio
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2021-1809: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab
CoreAudio
Целевые продукты: macOS Catalina
Воздействие. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
Описание. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.
CVE-2021-1846: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab
CoreGraphics
Целевые продукты: macOS Catalina
Воздействие. Открытие вредоносного файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2021-1847: Сюйвэй Лю (Xuwei Liu) из университета Пердью
CoreText
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-1811: Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab
curl
Целевые продукты: macOS Catalina
Воздействие. Вредоносный сервер может привести к раскрытию данных из активных сервисов
Описание. Проблема устранена путем улучшения проверок.
CVE-2020-8284: Мэриэн Рехак (Marian Rehak)
curl
Целевые продукты: macOS Catalina
Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.
Описание. Проблема переполнения буфера устранена путем улучшения проверки ввода.
CVE-2020-8285: пользователь xnynx
curl
Целевые продукты: macOS Catalina
Воздействие. Злоумышленник может подделать ответ OCSP, который будет казаться подлинным.
Описание. Проблема устранена путем улучшения проверок.
CVE-2020-8286: анонимный исследователь
DiskArbitration
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.
Описание. Существовала проблема с правами доступа в инфраструктуре DiskArbitration. Проблема устранена путем ввода дополнительных проверок владельца.
CVE-2021-1784: Микко Кенттала (Mikko Kenttälä, @Turmio_) из SensorFu, Чаба Фитцл (Csaba Fitzl, @theevilbit) из Offensive Security и анонимный исследователь
FontParser
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-1881: Хоу Цзинъи (Hou JingYi, @hjy79425575) из компании Qihoo 360, анонимный исследователь, Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab и Микки Джин (Mickey Jin) из Trend Micro
FontParser
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2020-27942: анонимный исследователь
Foundation
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2021-1813: Сиз Элзинга (Cees Elzinga)
Foundation
Целевые продукты: macOS Catalina
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2021-1882: Гейб Киркпатрик (Gabe Kirkpatrick, @gabe_k)
ImageIO
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-1843: Е Чжан (Ye Zhang) из компании Baidu Security
ImageIO
Целевые продукты: macOS Catalina
Воздействие. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
Описание. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
CVE-2021-1858: Микки Джин (Mickey Jin) и Ци Сунь (Qi Sun) из компании Trend Micro, участвующие в программе Zero Day Initiative компании Trend Micro
Intel Graphics Driver
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-1834: специалисты ABC Research s.r.o., сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
Intel Graphics Driver
Целевые продукты: macOS Catalina
Воздействие. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
Описание. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
CVE-2021-1841: Джек Дэйтс (Jack Dates) из компании RET2 Systems, Inc.
Kernel
Целевые продукты: macOS Catalina
Воздействие. Вредоносная программа может раскрывать данные из памяти ядра
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2021-1860: пользователь @0xalsr
Kernel
Целевые продукты: macOS Catalina
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-1851: пользователь @0xalsr
Kernel
Целевые продукты: macOS Catalina
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2021-1840: Цзуочжи Фань (Zuozhi Fan, @pattern_F_) из Ant Group Tianqiong Security Lab
Kernel
Целевые продукты: macOS Catalina
Воздействие. Проблема устранена путем улучшения логики разрешений.
Описание. Копируемые файлы могут не иметь ожидаемых файловых разрешений.
CVE-2021-1832: анонимный исследователь
libxpc
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2021-30652: Джеймс Хатчинс (James Hutchins)
libxslt
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного файла может приводить к повреждению динамической памяти.
Описание. Проблема двойного освобождения устранена путем улучшенного управления памятью.
CVE-2021-1875: обнаружено с помощью инструмента OSS-Fuzz
Login Window
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение с привилегиями корневого пользователя может получить доступ к личной информации.
Описание. Проблема устранена с помощью улучшенных разрешений.
CVE-2021-1824: Войцех Регула (Wojciech Reguła, @_r3ggi) из компании SecuRing
NSRemoteView
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2021-1876: Мэттью Дэнтон (Matthew Denton) из Google Chrome
Preferences
Целевые продукты: macOS Catalina
Воздействие. Локальный пользователь может изменять защищенные участки файловой системы.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2021-1739: Чжипэн Хо (Zhipeng Huo, @R3dF09) и Юэбинь Сунь (Yuebin Sun, @yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Чжипэн Хо (Zhipeng Huo, @R3dF09) и Юэбинь Сунь (Yuebin Sun, @yuebinsun2020) из Tencent Security Xuanwu Lab (https://xlab.tencent.com)
smbx
Целевые продукты: macOS Catalina
Воздействие. Злоумышленник, находящийся в привилегированном участке сети, может вызвать утечку конфиденциальных данных пользователя.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2021-1878: Александар Николич (Aleksandar Nikolic) из компании Cisco Talos (talosintelligence.com)
System Preferences
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение может обходить проверки Gatekeeper. Компании Apple известно о том, что, возможно, эта проблема активно использовалась.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30657: Седрик Оуэнс (Cedric Owens, @cedowens)
Tailspin
Целевые продукты: macOS Catalina
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-1868: Тим Мишо (Tim Michaud) из компании Zoom Communications
tcpdump
Целевые продукты: macOS Catalina
Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.
Описание. Проблема устранена путем улучшения проверок.
CVE-2020-8037: анонимный исследователь
Time Machine
Целевые продукты: macOS Catalina
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2021-1839: Тим Мишо (Tim Michaud, @TimGMichaud) из компании Zoom Video Communications и Гэри Нилд (Gary Nield) из компании ECSC Group plc
Wi-Fi
Целевые продукты: macOS Catalina
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2021-1828: Цзуочжи Фань (Zuozhi Fan, @pattern_F_) из Ant Group Tianqiong Security Lab
Wi-Fi
Целевые продукты: macOS Catalina
Воздействие. Проблема устранена путем улучшения логики разрешений.
Описание. Приложение может выполнять произвольный код с системными правами.
CVE-2021-30655: Гэри Нилд (Gary Nield) из компании ECSC Group plc, Тим Мишо (Tim Michaud, @TimGMichaud) из компании Zoom Video Communications, Войцех Регула (Wojciech Reguła, @_r3ggi) из компании SecuRing
wifivelocityd
Целевые продукты: macOS Catalina
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2020-3838: Дейтон Пидхерни (Dayton Pidhirney, @_watbulb)
WindowServer
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение может вызывать неожиданную утечку учетных данных пользователя из безопасных текстовых полей.
Описание. Проблема с интерфейсом API в правах доступа Accessibility TCC была устранена путем улучшения управления состояниями.
CVE-2021-1873: анонимный исследователь
Дополнительные благодарности
CoreCrypto
Выражаем благодарность за помощь Энди Рассону (Andy Russon) из Orange Group.
Intel Graphics Driver
Выражаем благодарность за помощь Джеку Дейтсу (Jack Dates) из RET2 Systems, Inc.
Kernel
Выражаем благодарность за помощь Антонио Фригетто (Antonio Frighetto) из Миланского политехнического университета, пользователю GRIMM, Кэю Ману (Keyu Man), Чжиюню Цяню (Zhiyun Qian), Чжунцзе Вану (Zhongjie Wang), Сяофэн Чжэн (Xiaofeng Zheng), Юцзюню Хуану (Youjun Huang), Хайсиню Дуаню (Haixin Duan) и анонимному пользователю.
Выражаем благодарность за помощь Петтеру Флинку (Petter Flink), пользователю SecOps из Bonnier News и анонимному исследователю.
Safari
Выражаем благодарность за помощь анонимному исследователю.
Security
Выражаем благодарность за помощь Синвэю Линю (Xingwei Lin) из Ant Security Light-Year Lab и пользователю john (@nyan_satan).
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.