Сведения о проблемах безопасности, устраняемых обновлением 2021-003 для macOS Catalina
В этом документе описываются проблемы безопасности, устраняемые обновлением 2021-003 для macOS Catalina.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.
Обновление системы безопасности 2021-003 для macOS Catalina
Дата выпуска: 24 мая 2021 г.
AMD
Целевые продукты: macOS Catalina
Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30676: пользователь shrek_wzw
AMD
Целевые продукты: macOS Catalina
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30678: Yu Wang из Didi Research America
App Store
Целевые продукты: macOS Catalina
Воздействие. Проблема с обработкой пути устранена путем улучшения проверки.
Описание. Вредоносное приложение может выходить за границы изолированной среды.
CVE-2021-30688: Thijs Alkemade из отдела исследований компании Computest
Запись добавлена 21 июля 2021 г.
AppleScript
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30669: Yair Hoffman
Audio
Целевые продукты: macOS Catalina
Воздействие. Анализ вредоносного аудиофайла может приводить к раскрытию данных пользователя.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30685: Mickey Jin (@patch1t) из Trend Micro
CoreAudio
Целевые продукты: macOS Catalina
Воздействие. Проблема чтения за границами выделенной области памяти устранена путем улучшения проверки границ.
Описание. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.
CVE-2021-30686: Mickey Jin из Trend Micro, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Запись добавлена 21 июля 2021 г.
Core Services
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение может повышать уровень привилегий до суперпользователя.
Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2021-30681: Zhongcheng Li (CK01)
CVMS
Целевые продукты: macOS Catalina
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30724: Mickey Jin (@patch1t) из Trend Micro
Dock
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение может получать доступ к истории звонков пользователя.
Описание. Проблема доступа устранена путем улучшения ограничений доступа.
CVE-2021-30673: Josh Parnham (@joshparnham)
Graphics Drivers
Целевые продукты: macOS Catalina
Воздействие. Злоумышленник может удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30684: Liu Long из Ant Security Light-Year Lab
Graphics Drivers
Целевые продукты: macOS Catalina
Воздействие. Проблема записи за границами выделенной области памяти устранена путем улучшения проверки границ.
Описание. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
CVE-2021-30735: Jack Dates из RET2 Systems, Inc. (@ret2systems), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Запись добавлена 21 июля 2021 г.
Heimdal
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение может вызвать отказ в обслуживании или раскрыть содержимое памяти.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
Heimdal
Целевые продукты: macOS Catalina
Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.
Описание. Проблема с возникновением условия состязания устранена путем улучшения блокировки.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
Heimdal
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносных сообщений сервера может приводить к повреждению динамической памяти.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
Целевые продукты: macOS Catalina
Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение может выполнять произвольный код, который компрометирует данные пользователя.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)
ImageIO
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30687: Hou JingYi (@hjy79425575) из Qihoo 360
ImageIO
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30701: Mickey Jin (@patch1t) из Trend Micro и Ye Zhang из Baidu Security
ImageIO
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-30743: пользователь CFF из Topsec Alpha Team, анонимный исследователь и Jeonghoon Shin (@singi21a) из THEORI, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
ImageIO
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного файла ASTC может приводить к раскрытию содержимого памяти.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30705: Ye Zhang из Baidu Security
Intel Graphics Driver
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30728: Liu Long из Ant Security Light-Year Lab
Intel Graphics Driver
Целевые продукты: macOS Catalina
Воздействие. Проблема чтения за границами отведенной области памяти устранена путем удаления уязвимых фрагментов кода.
Описание. Локальный пользователь может вызвать неожиданное завершение работы системы или считывать память ядра.
CVE-2021-30719: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Запись добавлена 21 июля 2021 г.
Intel Graphics Driver
Целевые продукты: macOS Catalina
Воздействие. Проблема записи за границами выделенной области памяти устранена путем улучшения проверки границ.
Описание. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
CVE-2021-30726: Yinyi Wu (@3ndy1) из Qihoo 360 Vulcan Team
Запись добавлена 21 июля 2021 г.
Kernel
Целевые продукты: macOS Catalina
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30704: анонимный исследователь
Kernel
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30715: Национальный центр кибербезопасности Великобритании (NCSC)
Kernel
Целевые продукты: macOS Catalina
Воздействие. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
Описание. Локальный злоумышленник может повысить свои привилегии.
CVE-2021-30739: Zuozhi Fan (@pattern_F_) из Ant Group Tianqiong Security Lab
Запись добавлена 21 июля 2021 г.
Login Window
Целевые продукты: macOS Catalina
Воздействие. Человек с физическим доступом к компьютеру Mac может обойти окно входа.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30702: Jewel Lambert из Original Spin.
Целевые продукты: macOS Catalina
Описание. Логическая проблема устранена путем улучшения управления состояниями.
Описание. Злоумышленник, обладающий привилегированным положением в сети, может искажать состояние приложения.
CVE-2021-30696: Fabian Ising и Damian Poddebniak из Мюнстерского университета прикладных наук
Запись добавлена 21 июля 2021 г.
Model I/O
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.
Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.
CVE-2021-30723: Mickey Jin (@patch1t) из Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) из Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) из Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) из Trend Micro
Model I/O
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-30746: Mickey Jin (@patch1t) из Trend Micro
Model I/O
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2021-30693: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из Trend Micro
Model I/O
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30695: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из Trend Micro
Model I/O
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-30708: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из Trend Micro
Model I/O
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30709: Mickey Jin (@patch1t) из Trend Micro
Model I/O
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2021-30725: Mickey Jin (@patch1t) из Trend Micro
NSOpenPanel
Целевые продукты: macOS Catalina
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)
OpenLDAP
Целевые продукты: macOS Catalina
Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.
Описание. Проблема устранена путем улучшения проверок.
Security
Целевые продукты: macOS Catalina
Воздействие. Проблема повреждения памяти в декодере ASN.1 устранена путем удаления уязвимых фрагментов кода.
Описание. Обработка вредоносного сертификата может приводить к выполнению произвольного кода.
CVE-2021-30737: пользователь xerub
Запись добавлена 21 июля 2021 г.
smbx
Целевые продукты: macOS Catalina
Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать отказ в обслуживании.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30716: Aleksandar Nikolic из Cisco Talos
smbx
Целевые продукты: macOS Catalina
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2021-30717: Aleksandar Nikolic из Cisco Talos
smbx
Целевые продукты: macOS Catalina
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30712: Aleksandar Nikolic из Cisco Talos
smbx
Целевые продукты: macOS Catalina
Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2021-30721: Aleksandar Nikolic из Cisco Talos
smbx
Целевые продукты: macOS Catalina
Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.
Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.
CVE-2021-30722: Aleksandar Nikolic из Cisco Talos
TCC
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение может отправлять неавторизованные события Apple в Finder.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2021-30671: Ryan Bell (@iRyanBell)
Дополнительные благодарности
App Store
Благодарим за помощь Thijs Alkemade из отдела исследований компании Computest.
CFString
Выражаем благодарность за помощь анонимному исследователю.
CoreCapture
Благодарим за помощь Zuozhi Fan (@pattern_F_) из Ant-financial TianQiong Security Lab.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.
Источник