Informace o bezpečnostním obsahu bezpečnostní aktualizace Mojave 2021-004.

Tento dokument popisuje bezpečnostní obsah bezpečnostní aktualizace Mojave 2021-004.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

Bezpečnostní aktualizace Mojave 2021-004

Vydáno 24. května 2021

AMD

K dispozici pro: macOS Mojave

Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2021-30676: shrek_wzw

AMD

K dispozici pro: macOS Mojave

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2021-30678: Yu Wang ze společnosti Didi Research America

apache

K dispozici pro: macOS Mojave

Dopad: Několik problémů v softwaru Apache.

Popis: Několik problémů v softwaru Apache bylo vyřešeno aktualizací softwaru Apache na verzi 2.4.46.

CVE-2021-30690: anonymní výzkumník

AppleScript

K dispozici pro: macOS Mojave

Dopad: Škodlivá aplikace může obejít kontroly funkce Gatekeeper.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2021-30669: Yair Hoffman

Core Services

K dispozici pro: macOS Mojave

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2021-30681: Zhongcheng Li (CK01)

CVMS

K dispozici pro: macOS Mojave

Dopad: Místnímu útočníkovi se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2021-30724: Mickey Jin (@patch1t) ze společnosti Trend Micro

Graphics Drivers

K dispozici pro: macOS Mojave

Dopad: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

Popis: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

CVE-2021-30735: Jack Dates ze společnosti RET2 Systems, Inc. (@ret2systems) ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 21. července 2021

Heimdal

K dispozici pro: macOS Mojave

Dopad: Škodlivá aplikace může způsobit odmítnutí služby nebo potenciálně odhalit obsah paměti.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

Heimdal

K dispozici pro: macOS Mojave

Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.

Popis: Problém se souběhem byl vyřešen vylepšením zamykání.

CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)

Heimdal

K dispozici pro: macOS Mojave

Dopad: Zpracování škodlivých zpráv serveru může vést k poškození haldy.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)

Heimdal

K dispozici pro: macOS Mojave

Dopad: Místnímu uživateli se může podařit odhalit citlivá uživatelská data.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

K dispozici pro: macOS Mojave

Dopad: Škodlivá aplikace mohla spustit libovolný kód a tím způsobit únik uživatelských informací.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)

ImageIO

K dispozici pro: macOS Mojave

Dopad: Zpracování škodlivého obrázku může vést k odhalení uživatelských informací.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2021-30687: Hou JingYi (@hjy79425575) ze společnosti Qihoo 360

ImageIO

K dispozici pro: macOS Mojave

Dopad: Zpracování škodlivého souboru ASTC může odhalit obsah paměti.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2021-30705: Ye Zhang ze společnosti Baidu Security

Intel Graphics Driver

K dispozici pro: macOS Mojave

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2021-30728: Liu Long z týmu Ant Security Light-Year Lab

Intel Graphics Driver

K dispozici pro: macOS Mojave

Dopad: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

Popis: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

CVE-2021-30726: Yinyi Wu(@3ndy1) z týmu Qihoo 360 Vulcan

Záznam přidán 21. července 2021

Kernel

K dispozici pro: macOS Mojave

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2021-30704: anonymní výzkumník

Kernel

K dispozici pro: macOS Mojave

Dopad: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

Popis: Místnímu útočníkovi se může podařit navýšit si oprávnění.

CVE-2021-30739: Zuozhi Fan (@pattern_F_) z týmu Ant Group Tianqiong Security Lab

Záznam přidán 21. července 2021

Login Window

K dispozici pro: macOS Mojave

Dopad: Osobě s fyzickým přístupem k Macu se může podařit obejít přihlašovací okno.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2021-30702: Jewel Lambert ze společnosti Original Spin, LLC.

Mail

K dispozici pro: macOS Mojave

Dopad: Problém v logice byl vyřešen vylepšením správy stavu.

Popis: Útočníkovi s vysokými oprávněními v síti se může podařit falšovat stav aplikace.

CVE-2021-30696: Fabian Ising a Damian Poddebniak z Münsterské univerzity aplikovaných věd

Záznam přidán 21. července 2021

Model I/O

K dispozici pro: macOS Mojave

Dopad: Zpracování škodlivého souboru USD může odhalit obsah paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2021-30819

Záznam přidán 25. května 2022

Model I/O

K dispozici pro: macOS Mojave

Dopad: Zpracování škodlivého souboru USD může odhalit obsah paměti.

Popis: Problém s odhalováním informací byl vyřešen vylepšením správy stavu.

CVE-2021-30723: Mickey Jin (@patch1t) ze společnosti Trend Micro

CVE-2021-30691: Mickey Jin (@patch1t) ze společnosti Trend Micro

CVE-2021-30694: Mickey Jin (@patch1t) ze společnosti Trend Micro

CVE-2021-30692: Mickey Jin (@patch1t) ze společnosti Trend Micro

Model I/O

K dispozici pro: macOS Mojave

Dopad: Zpracování škodlivého souboru USD může odhalit obsah paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2021-30746: Mickey Jin (@patch1t) ze společnosti Trend Micro

Model I/O

K dispozici pro: macOS Mojave

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s ověřováním byl vyřešen vylepšením logiky.

CVE-2021-30693: Mickey Jin (@patch1t) a Junzhi Lu (@pwn0rz) ze společnosti Trend Micro

Model I/O

K dispozici pro: macOS Mojave

Dopad: Zpracování škodlivého souboru USD může odhalit obsah paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2021-30695: Mickey Jin (@patch1t) a Junzhi Lu (@pwn0rz) ze společnosti Trend Micro

Model I/O

K dispozici pro: macOS Mojave

Dopad: Zpracování škodlivého USD souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2021-30708: Mickey Jin (@patch1t) a Junzhi Lu (@pwn0rz) ze společnosti Trend Micro

Model I/O

K dispozici pro: macOS Mojave

Dopad: Zpracování škodlivého souboru USD může odhalit obsah paměti.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2021-30709: Mickey Jin (@patch1t) ze společnosti Trend Micro

Model I/O

K dispozici pro: macOS Mojave

Dopad: Zpracování škodlivého USD souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2021-30725: Mickey Jin (@patch1t) ze společnosti Trend Micro

NSOpenPanel

K dispozici pro: macOS Mojave

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)

OpenLDAP

K dispozici pro: macOS Mojave

Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2020-36226

CVE-2020-36229

CVE-2020-36225

CVE-2020-36224

CVE-2020-36223

CVE-2020-36227

CVE-2020-36228

CVE-2020-36221

CVE-2020-36222

CVE-2020-36230

PackageKit

K dispozici pro: macOS Mojave

Dopad: Problém s logikou ověření cesty u pevných odkazů byl vyřešen vylepšením sanitizace cest.

Popis: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.

CVE-2021-30738: Qingyang Chen z týmu Topsec Alpha, Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

Záznam přidán 21. července 2021

Security

K dispozici pro: macOS Mojave

Dopad: Problém s poškozením paměti v dekodéru ASN.1 byl vyřešen odstraněním zranitelného kódu.

Popis: Zpracování škodlivého certifikátu může vést ke spuštění libovolného kódu.

CVE-2021-30737: xerub

Záznam přidán 21. července 2021

smbx

K dispozici pro: macOS Mojave

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit provést odmítnutí služby.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2021-30716: Aleksandar Nikolic ze společnosti Cisco Talos

smbx

K dispozici pro: macOS Mojave

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit spustit libovolný kód.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2021-30717: Aleksandar Nikolic ze společnosti Cisco Talos

smbx

K dispozici pro: macOS Mojave

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2021-30712: Aleksandar Nikolic ze společnosti Cisco Talos

smbx

K dispozici pro: macOS Mojave

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2021-30721: Aleksandar Nikolic ze společnosti Cisco Talos

smbx

K dispozici pro: macOS Mojave

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.

Popis: Problém s odhalováním informací byl vyřešen vylepšením správy stavu.

CVE-2021-30722: Aleksandar Nikolic ze společnosti Cisco Talos

Další poděkování

Bluetooth

Poděkování za pomoc zaslouží say2 ze společnosti ENKI.

Záznam přidán 25. května 2022

CFString

Poděkování za pomoc zaslouží anonymní výzkumník.

CoreCapture

Poděkování za pomoc zaslouží Zuozhi Fan (@pattern_F_) z týmu Ant-financial TianQiong Security Lab.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: