Informace o bezpečnostním obsahu bezpečnostní aktualizace Mojave 2021-004.
Tento dokument popisuje bezpečnostní obsah bezpečnostní aktualizace Mojave 2021-004.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
Bezpečnostní aktualizace Mojave 2021-004
AMD
K dispozici pro: macOS Mojave
Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30676: shrek_wzw
AMD
K dispozici pro: macOS Mojave
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30678: Yu Wang ze společnosti Didi Research America
apache
K dispozici pro: macOS Mojave
Dopad: Několik problémů v softwaru Apache.
Popis: Několik problémů v softwaru Apache bylo vyřešeno aktualizací softwaru Apache na verzi 2.4.46.
CVE-2021-30690: anonymní výzkumník
AppleScript
K dispozici pro: macOS Mojave
Dopad: Škodlivá aplikace může obejít kontroly funkce Gatekeeper.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30669: Yair Hoffman
Core Services
K dispozici pro: macOS Mojave
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2021-30681: Zhongcheng Li (CK01)
CVMS
K dispozici pro: macOS Mojave
Dopad: Místnímu útočníkovi se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2021-30724: Mickey Jin (@patch1t) ze společnosti Trend Micro
Graphics Drivers
K dispozici pro: macOS Mojave
Dopad: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
Popis: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
CVE-2021-30735: Jack Dates ze společnosti RET2 Systems, Inc. (@ret2systems) ve spolupráci se Zero Day Initiative společnosti Trend Micro
Heimdal
K dispozici pro: macOS Mojave
Dopad: Škodlivá aplikace může způsobit odmítnutí služby nebo potenciálně odhalit obsah paměti.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
Heimdal
K dispozici pro: macOS Mojave
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
Heimdal
K dispozici pro: macOS Mojave
Dopad: Zpracování škodlivých zpráv serveru může vést k poškození haldy.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
K dispozici pro: macOS Mojave
Dopad: Místnímu uživateli se může podařit odhalit citlivá uživatelská data.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
K dispozici pro: macOS Mojave
Dopad: Škodlivá aplikace mohla spustit libovolný kód a tím způsobit únik uživatelských informací.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)
ImageIO
K dispozici pro: macOS Mojave
Dopad: Zpracování škodlivého obrázku může vést k odhalení uživatelských informací.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2021-30687: Hou JingYi (@hjy79425575) ze společnosti Qihoo 360
ImageIO
K dispozici pro: macOS Mojave
Dopad: Zpracování škodlivého souboru ASTC může odhalit obsah paměti.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2021-30705: Ye Zhang ze společnosti Baidu Security
Intel Graphics Driver
K dispozici pro: macOS Mojave
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2021-30728: Liu Long z týmu Ant Security Light-Year Lab
Intel Graphics Driver
K dispozici pro: macOS Mojave
Dopad: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
Popis: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
CVE-2021-30726: Yinyi Wu(@3ndy1) z týmu Qihoo 360 Vulcan
Kernel
K dispozici pro: macOS Mojave
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30704: anonymní výzkumník
Kernel
K dispozici pro: macOS Mojave
Dopad: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
Popis: Místnímu útočníkovi se může podařit navýšit si oprávnění.
CVE-2021-30739: Zuozhi Fan (@pattern_F_) z týmu Ant Group Tianqiong Security Lab
Login Window
K dispozici pro: macOS Mojave
Dopad: Osobě s fyzickým přístupem k Macu se může podařit obejít přihlašovací okno.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30702: Jewel Lambert ze společnosti Original Spin, LLC.
K dispozici pro: macOS Mojave
Dopad: Problém v logice byl vyřešen vylepšením správy stavu.
Popis: Útočníkovi s vysokými oprávněními v síti se může podařit falšovat stav aplikace.
CVE-2021-30696: Fabian Ising a Damian Poddebniak z Münsterské univerzity aplikovaných věd
Model I/O
K dispozici pro: macOS Mojave
Dopad: Zpracování škodlivého souboru USD může odhalit obsah paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2021-30819
Model I/O
K dispozici pro: macOS Mojave
Dopad: Zpracování škodlivého souboru USD může odhalit obsah paměti.
Popis: Problém s odhalováním informací byl vyřešen vylepšením správy stavu.
CVE-2021-30723: Mickey Jin (@patch1t) ze společnosti Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) ze společnosti Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) ze společnosti Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) ze společnosti Trend Micro
Model I/O
K dispozici pro: macOS Mojave
Dopad: Zpracování škodlivého souboru USD může odhalit obsah paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2021-30746: Mickey Jin (@patch1t) ze společnosti Trend Micro
Model I/O
K dispozici pro: macOS Mojave
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s ověřováním byl vyřešen vylepšením logiky.
CVE-2021-30693: Mickey Jin (@patch1t) a Junzhi Lu (@pwn0rz) ze společnosti Trend Micro
Model I/O
K dispozici pro: macOS Mojave
Dopad: Zpracování škodlivého souboru USD může odhalit obsah paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2021-30695: Mickey Jin (@patch1t) a Junzhi Lu (@pwn0rz) ze společnosti Trend Micro
Model I/O
K dispozici pro: macOS Mojave
Dopad: Zpracování škodlivého USD souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2021-30708: Mickey Jin (@patch1t) a Junzhi Lu (@pwn0rz) ze společnosti Trend Micro
Model I/O
K dispozici pro: macOS Mojave
Dopad: Zpracování škodlivého souboru USD může odhalit obsah paměti.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2021-30709: Mickey Jin (@patch1t) ze společnosti Trend Micro
Model I/O
K dispozici pro: macOS Mojave
Dopad: Zpracování škodlivého USD souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2021-30725: Mickey Jin (@patch1t) ze společnosti Trend Micro
NSOpenPanel
K dispozici pro: macOS Mojave
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)
OpenLDAP
K dispozici pro: macOS Mojave
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2020-36226
CVE-2020-36229
CVE-2020-36225
CVE-2020-36224
CVE-2020-36223
CVE-2020-36227
CVE-2020-36228
CVE-2020-36221
CVE-2020-36222
CVE-2020-36230
PackageKit
K dispozici pro: macOS Mojave
Dopad: Problém s logikou ověření cesty u pevných odkazů byl vyřešen vylepšením sanitizace cest.
Popis: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.
CVE-2021-30738: Qingyang Chen z týmu Topsec Alpha, Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Security
K dispozici pro: macOS Mojave
Dopad: Problém s poškozením paměti v dekodéru ASN.1 byl vyřešen odstraněním zranitelného kódu.
Popis: Zpracování škodlivého certifikátu může vést ke spuštění libovolného kódu.
CVE-2021-30737: xerub
smbx
K dispozici pro: macOS Mojave
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit provést odmítnutí služby.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30716: Aleksandar Nikolic ze společnosti Cisco Talos
smbx
K dispozici pro: macOS Mojave
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit spustit libovolný kód.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2021-30717: Aleksandar Nikolic ze společnosti Cisco Talos
smbx
K dispozici pro: macOS Mojave
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30712: Aleksandar Nikolic ze společnosti Cisco Talos
smbx
K dispozici pro: macOS Mojave
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2021-30721: Aleksandar Nikolic ze společnosti Cisco Talos
smbx
K dispozici pro: macOS Mojave
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.
Popis: Problém s odhalováním informací byl vyřešen vylepšením správy stavu.
CVE-2021-30722: Aleksandar Nikolic ze společnosti Cisco Talos
Další poděkování
Bluetooth
Poděkování za pomoc zaslouží say2 ze společnosti ENKI.
CFString
Poděkování za pomoc zaslouží anonymní výzkumník.
CoreCapture
Poděkování za pomoc zaslouží Zuozhi Fan (@pattern_F_) z týmu Ant-financial TianQiong Security Lab.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.