
macOS Catalina Security Update 2021-007 10.15.7
Apple ondersteunt naast de huidige versie van het besturingssysteem ook altijd de twee versies daarvoor. Daarom kwam er niet alleen de
11.6.1 beveiligingsupdate voor Big Sur uit, maar is er nu ook de macOS Catalina Security Update 2021-007 10.15.7.
Ondanks de nogal ongelukkig samengestelde naam van deze update brengt deze grotendeels dezelfde oplossingen als we eerder al voor Big Sur zagen voorbijkomen. Dat betekent dat ook hier in één klap veel dingen opgelost worden, al is de waslijst in dit geval wel iets minder lang dan voor Big Sur. Daarbij zijn veel lekken die gedicht zijn dezelfde als voor Big Sur, de verschillende versies van macOS delen natuurlijk veel dezelfde code.

macOS Catalina Security Update 2021-007 10.15.7
De complete lijst van alles wat er in deze update is verholpen kan je vinden op
deze pagina van Apple zelf, maar ook hieronder.
AppleScript
Available for: macOS Catalina
Impact: Processing a maliciously crafted AppleScript binary may result in unexpected application termination or disclosure of process memory
Description: An out-of-bounds read was addressed with improved bounds checking.
CVE-2021-30876: Jeremy Brown, hjy79425575
CVE-2021-30879: Jeremy Brown, hjy79425575
CVE-2021-30877: Jeremy Brown
CVE-2021-30880: Jeremy Brown
Audio
Available for: macOS Catalina
Impact: A malicious application may be able to elevate privileges
Description: An integer overflow was addressed through improved input validation.
CVE-2021-30907: Zweig of Kunlun Lab
Bluetooth
Available for: macOS Catalina
Impact: A malicious application may be able to execute arbitrary code with kernel privileges
Description: A race condition was addressed with improved state handling.
CVE-2021-30899: Weiteng Chen, Zheng Zhang, and Zhiyun Qian of UC Riverside, and Yu Wang of Didi Research America
ColorSync
Available for: macOS Catalina
Impact: Processing a maliciously crafted image may lead to arbitrary code execution
Description: A memory corruption issue existed in the processing of ICC profiles. This issue was addressed with improved input validation.
CVE-2021-30917: Alexandru-Vlad Niculae and Mateusz Jurczyk of Google Project Zero
CoreAudio
Available for: macOS Catalina
Impact: Processing a malicious audio file may result in unexpected application termination or arbitrary code execution
Description: A logic issue was addressed with improved state management.
CVE-2021-30834: JunDong Xie of Ant Security Light-Year Lab
CoreAudio
Available for: macOS Catalina
Impact: Processing a maliciously crafted file may disclose user information
Description: An out-of-bounds read was addressed with improved bounds checking.
CVE-2021-30905: Mickey Jin (@patch1t) of Trend Micro
CoreGraphics
Available for: macOS Catalina
Impact: Processing a maliciously crafted PDF may lead to arbitrary code execution
Description: An out-of-bounds write was addressed with improved input validation.
CVE-2021-30919: Apple
FileProvider
Available for: macOS Catalina
Impact: Unpacking a maliciously crafted archive may lead to arbitrary code execution
Description: An input validation issue was addressed with improved memory handling.
CVE-2021-30881: Simon Huang (@HuangShaomang) and pjf of IceSword Lab of Qihoo 360
Intel Graphics Driver
Available for: macOS Catalina
Impact: A malicious application may be able to execute arbitrary code with kernel privileges
Description: A memory corruption issue was addressed with improved state management.
CVE-2021-30824: Antonio Zekic (@antoniozekic) of Diverto
Intel Graphics Driver
Available for: macOS Catalina
Impact: A malicious application may be able to execute arbitrary code with kernel privileges
Description: Multiple out-of-bounds write issues were addressed with improved bounds checking.
CVE-2021-30901: Zuozhi Fan (@pattern_F_) of Ant Security TianQiong Lab, Yinyi Wu (@3ndy1), Jack Dates of RET2 Systems, Inc.
IOGraphics
Available for: macOS Catalina
Impact: A malicious application may be able to execute arbitrary code with kernel privileges
Description: A memory corruption issue was addressed with improved memory handling.
CVE-2021-30821: Tim Michaud (@TimGMichaud) of Zoom Video Communications
Kernel
Available for: macOS Catalina
Impact: An application may be able to execute arbitrary code with kernel privileges
Description: A memory corruption issue was addressed with improved memory handling.
CVE-2021-30909: Zweig of Kunlun Lab
Kernel
Available for: macOS Catalina
Impact: A malicious application may be able to execute arbitrary code with kernel privileges
Description: A memory corruption issue was addressed with improved memory handling.
CVE-2021-30916: Zweig of Kunlun Lab
Model I/O
Available for: macOS Catalina
Impact: Processing a maliciously crafted file may disclose user information
Description: An out-of-bounds read was addressed with improved bounds checking.
CVE-2021-30910: Mickey Jin (@patch1t) of Trend Micro
Model I/O
Available for: macOS Catalina
Impact: Processing a maliciously crafted USD file may disclose memory contents
Description: An out-of-bounds read was addressed with improved bounds checking.
CVE-2021-30911: Rui Yang and Xingwei Lin of Ant Security Light-Year Lab
SoftwareUpdate
Available for: macOS Catalina
Impact: A malicious application may gain access to a user's Keychain items
Description: The issue was addressed with improved permissions logic.
CVE-2021-30912: Kirin (@Pwnrin) and chenyuwang (@mzzzz__) of Tencent Security Xuanwu Lab
UIKit
Available for: macOS Catalina
Impact: A person with physical access to an iOS device may be able to determine characteristics of a user's password in a secure text entry field
Description: A logic issue was addressed with improved state management.
CVE-2021-30915: Kostas Angelopoulos
zsh
Available for: macOS Catalina
Impact: A malicious application may be able to modify protected parts of the file system
Description: An inherited permissions issue was addressed with additional restrictions.
CVE-2021-30892: Jonathan Bar Or of Microsoft
Voordat je een update van macOS installeertOm te beginnen neem je met het installeren van een allereerste versie van een besturingssysteem altijd een risico. Ondanks al het beta-testen willen er nog wel eens bugs zijn die pas naar voren komen als miljoenen in plaats van duizenden mensen het testen. Maar je kan de risico’s natuurlijk wel enorm verminderen, onder andere door het maken van een goede backup.
Dat kan met Apple’s eigen Time Machine, hoe dat werkt vind je
hier. Maar dat heeft één nadeel, je kan van zo’n backup niet opstarten, dus als je terug wilt gaan ben je mogelijk extra tijd kwijt.
Dat kan je vermijden door een backup te maken waarvan je ook kan opstarten, een zogenaamde bootable-backup. Dat kan bijvoorbeeld met
Carbon Copy Cloner. Dat programma heeft ook
een aparte pagina speciaal voor iedereen die naar een nieuwe versie van macOS overstapt.
macOS installeren op een apart volumeHet is natuurlijk ook mogelijk om Monterey te installeren op een andere schijf, zodat je het kan uitproberen en ermee werken zonder wat voor stress dan ook. De uitleg hoe je dat het best doet is
hier te vinden. Wil je liever niet met een aparte schijf werken, dan is het natuurlijk ook mogelijk om een aparte partitie op je interne schijf speciaal hiervoor
te maken.
met dank aan forumlid ‘boiing’, die dit nieuws als eerste meldde op het forum#Catalina #macOS #Update