Om säkerhetsinnehållet i Säkerhetsuppdatering 2021-002 Catalina
Det här dokumentet beskriver säkerhetsinnehållet i Säkerhetsuppdatering 2021-002 Catalina.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
Säkerhetsuppdatering 2021-002 Catalina
APFS
Tillgängligt för: macOS Catalina
Effekt: En lokal användare kan läsa opålitliga filer
Beskrivning: Problemet har åtgärdats genom förbättrad behörighetslogik.
CVE-2021-1797: Thomas Tempelmann
Archive Utility
Tillgängligt för: macOS Catalina
Effekt: Ett skadligt program kan komma förbi Gatekeeper-kontroller
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-1810: Rasmus Sten (@pajp) på F-Secure
Audio
Tillgängligt för: macOS Catalina
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2021-1808: JunDong Xie på Ant Security Light-Year Lab
CFNetwork
Tillgängligt för: macOS Catalina
Effekt: Bearbetning av skadligt webbinnehåll kan avslöja känslig användarinformation
Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.
CVE-2021-1857: En anonym forskare
CoreAudio
Tillgängligt för: macOS Catalina
Effekt: Ett program med skadligt innehåll utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2021-1809: JunDong Xie på Ant Security Light-Year Lab
CoreAudio
Tillgängligt för: macOS Catalina
Effekt: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering
Beskrivning: Bearbetning av en ljudfil med skadligt innehåll kan leda till att begränsat minne avslöjas.
CVE-2021-1846: JunDong Xie på Ant Security Light-Year Lab
CoreGraphics
Tillgängligt för: macOS Catalina
Effekt: Öppnande av en fil med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2021-1847: Xuwei Liu på Purdue University
CoreText
Tillgängligt för: macOS Catalina
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-1811: Xingwei Lin på Ant Security Light-Year Lab
curl
Tillgängligt för: macOS Catalina
Effekt: En server med skadligt innehåll kan komma åt aktiva tjänster
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2020-8284: Marian Rehak
curl
Tillgängligt för: macOS Catalina
Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: Ett buffertspill åtgärdades genom förbättrad indatavalidering.
CVE-2020-8285: xnynx
curl
Tillgängligt för: macOS Catalina
Effekt: En angripare kan ge ett felaktigt OCSP-svar som kan verka riktigt
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2020-8286: En anonym forskare
DiskArbitration
Tillgängligt för: macOS Catalina
Effekt: Ett skadligt program kan ändra skyddade delar av filsystemet
Beskrivning: Det fanns ett behörighetsproblem i DiskArbitration. Det åtgärdades genom ytterligare ägarskapskontroller.
CVE-2021-1784: Mikko Kenttälä (@Turmio_) på SensorFu, Csaba Fitzl (@theevilbit) på Offensive Security, och en anonym forskare
FontParser
Tillgängligt för: macOS Catalina
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-1881: Hou JingYi (@hjy79425575) på Qihoo 360, en anonym forskare, Xingwei Lin på Ant Security Light-Year Lab och Mickey Jin på Trend Micro
FontParser
Tillgängligt för: macOS Catalina
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-27942: En anonym forskare
Foundation
Tillgängligt för: macOS Catalina
Effekt: En skadlig app kan tillskansa sig rotbehörighet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.
CVE-2021-1813: Cees Elzinga
Foundation
Tillgängligt för: macOS Catalina
Effekt: En app kan få högre behörighet
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
ImageIO
Tillgängligt för: macOS Catalina
Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2021-1843: Ye Zhang på Baidu Security
ImageIO
Tillgängligt för: macOS Catalina
Effekt: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna
Beskrivning: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod.
CVE-2021-1858: Mickey Jin och Qi Sun på Trend Micro i samarbete med Trend Micros Zero Day Initiative
Intel Graphics Driver
Tillgängligt för: macOS Catalina
Effekt: En skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-1834: ABC Research s.r.o. i samarbete med Trend Micro Zero Day Initiative
Intel Graphics Driver
Tillgängligt för: macOS Catalina
Effekt: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna
Beskrivning: En skadlig app kan köra opålitlig kod med kernelbehörighet.
CVE-2021-1841: Jack Dates på RET2 Systems, Inc.
Kernel
Tillgängligt för: macOS Catalina
Effekt: En app med skadligt innehåll kan komma åt kernelminnet
Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.
CVE-2021-1860: @0xalsr
Kernel
Tillgängligt för: macOS Catalina
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-1851: @0xalsr
Kernel
Tillgängligt för: macOS Catalina
Effekt: En lokal angripare kan höja sin behörighet
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) på Ant Group Tianqiong Security Lab
Kernel
Tillgängligt för: macOS Catalina
Effekt: Problemet har åtgärdats genom förbättrad behörighetslogik
Beskrivning: Kopierade filer har inte alltid de förväntade filbehörigheterna.
CVE-2021-1832: En anonym forskare
libxpc
Tillgängligt för: macOS Catalina
Effekt: En skadlig app kan tillskansa sig rotbehörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2021-30652: James Hutchins
libxslt
Tillgängligt för: macOS Catalina
Effekt: Bearbetning av en skadlig fil kan leda till heap-fel
Beskrivning: Ett dubbelt fritt fel åtgärdades genom förbättrad minneshantering.
CVE-2021-1875: hittades av OSS-Fuzz
Login Window
Tillgängligt för: macOS Catalina
Effekt: En skadlig app med rotbehörigheter kan komma åt privata uppgifter
Beskrivning: Problemet åtgärdades med förbättrade behörigheter.
CVE-2021-1824: Wojciech Reguła (@_r3ggi) på SecuRing
NSRemoteView
Tillgängligt för: macOS Catalina
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2021-1876: Matthew Denton på Google Chrome
Preferences
Tillgängligt för: macOS Catalina
Effekt: En lokal användare kan ändra skyddade delar av filsystemet
Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.
CVE-2021-1739: Zhipeng Huo (@R3dF09) och Yuebin Sun (@yuebinsun2020) på Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) och Yuebin Sun (@yuebinsun2020) på Tencent Security Xuanwu Lab (https://xlab.tencent.com)
smbx
Tillgängligt för: macOS Catalina
Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2021-1878: Aleksandar Nikolic på Cisco Talos (talosintelligence.com)
System Preferences
Tillgängligt för: macOS Catalina
Effekt: En skadlig app kan komma förbi Gatekeeper-kontroller. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt.
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30657: Cedric Owens (@cedowens)
Tailspin
Tillgängligt för: macOS Catalina
Effekt: En lokal angripare kan höja sin behörighet
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-1868: Tim Michaud på Zoom Communications
tcpdump
Tillgängligt för: macOS Catalina
Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2020-8037: En anonym forskare
Time Machine
Tillgängligt för: macOS Catalina
Effekt: En lokal angripare kan höja sin behörighet
Beskrivning: Problemet har åtgärdats genom förbättrad behörighetslogik.
CVE-2021-1839: Tim Michaud (@TimGMichaud) på Zoom Video Communications och Gary Nield på ECSC Group plc
Wi-Fi
Tillgängligt för: macOS Catalina
Effekt: Ett program kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) på Ant Group Tianqiong Security Lab
Wi-Fi
Tillgängligt för: macOS Catalina
Effekt: Problemet har åtgärdats genom förbättrad behörighetslogik
Beskrivning: En app kan köra opålitlig kod med systembehörighet.
CVE-2021-30655: Gary Nield på ECSC Group plc och Tim Michaud (@TimGMichaud) på Zoom Video Communications och Wojciech Reguła (@_r3ggi) på SecuRing
wifivelocityd
Tillgängligt för: macOS Catalina
Effekt: En app kan köra opålitlig kod med systembehörighet
Beskrivning: Problemet har åtgärdats genom förbättrad behörighetslogik.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
WindowServer
Tillgängligt för: macOS Catalina
Effekt: En skadlig app kan oväntat läcka en användares integritetsinställningar från ett säkert textfält
Beskrivning: ett API-problem i behörighet för TCC-åtkomst åtgärdades genom förbättrad tillståndshantering.
CVE-2021-1873: En anonym forskare
Ytterligare tack
CoreCrypto
Vi vill tacka Andy Russon på Orange Group för hjälpen.
Intel Graphics Driver
Vi vill tacka Jack Dates på RET2 Systems, Inc. för hjälpen.
Kernel
Vi vill tacka Antonio Frighetto på Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan och en anonym forskare för hjälpen.
Vi vill tacka Petter Flink, SecOps på Bonnier News för hjälpen.
Safari
Vi vill tacka en anonym forskare för hjälpen.
Security
Vi vill tacka Xingwei Lin på Ant Security Light-Year Lab och john (@nyan_satan) för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.