Om sikkerhedsindholdet i macOS Big Sur 11.5
I dette dokument beskrives sikkerhedsindholdet i macOS Big Sur 11.5.
Om Apple-sikkerhedsopdateringer
Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De seneste udgivelser er angivet på siden Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser til sikkerhedsrisici med et CVE-id, når det er muligt.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
macOS Big Sur 11.5
Udgivet 21. juli 2021
AMD Kernel
Fås til: macOS Big Sur
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret inputvalidering.
CVE-2021-30805: ABC Research s.r.o
Analytics
Fås til: macOS Big Sur
Effekt: En lokal hacker kan få adgang til indhold i analysedata
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2021-30871: Denis Tokarev (@illusionofcha0s)
Post tilføjet 25. oktober 2021, opdateret 25. maj 2022
AppKit
Fås til: macOS Big Sur
Effekt: Åbning af et skadeligt arkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode
Beskrivelse: Et problem med afsløring af oplysninger er løst ved at fjerne den sårbare kode.
CVE-2021-30790: hjy79425575, der arbejder med Trend Micros Zero Day Initiative
App Store
Fås til: macOS Big Sur
Effekt: Et skadeligt program kan muligvis omgå visse indstillinger for fortrolighed
Beskrivelse: Et tilladelsesproblem er løst via forbedret godkendelse.
CVE-2021-31006: Csaba Fitzl (@theevilbit) fra Offensive Security
Post tilføjet 25. maj 2022
Audio
Fås til: macOS Big Sur
Effekt: En lokal hacker kan forårsage pludselig programlukning eller kørsel af vilkårlig kode
Beskrivelse: Problemet er løst via forbedret kontrol.
CVE-2021-30781: tr3e
AVEVideoEncoder
Fås til: macOS Big Sur
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
CVE-2021-30748: George Nosenko
CoreAudio
Fås til: macOS Big Sur
Effekt: Behandling af et skadeligt lydarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
CVE-2021-30775: JunDong Xie fra Ant Security Light-Year Lab
CoreAudio
Fås til: macOS Big Sur
Effekt: Afspilning af et skadeligt lydarkiv kan medføre pludselig applukning
Beskrivelse: Et logikproblem er løst via forbedret validering.
CVE-2021-30776: JunDong Xie fra Ant Security Light-Year Lab
CoreGraphics
Fås til: macOS Big Sur
Effekt: Åbning af et skadeligt PDF-arkiv kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode
Beskrivelse: En konkurrencetilstand er løst via forbedret tilstandshåndtering.
CVE-2021-30786: ryuzaki
CoreServices
Fås til: macOS Big Sur
Effekt: Et skadeligt program kan muligvis opnå rodrettigheder
Beskrivelse: Problemet er løst via forbedret kontrol.
CVE-2021-30772: Zhongcheng Li (CK01)
CoreServices
Fås til: macOS Big Sur
Effekt: En sandbox-proces kan muligvis gå uden om sandbox-begrænsningerne
Beskrivelse: Et adgangsproblem er løst via forbedrede adgangsbegrænsninger.
CVE-2021-30783: Ron Waisberg (@epsilan)
CoreStorage
Fås til: macOS Big Sur
Effekt: Et skadeligt program kan muligvis opnå rodrettigheder
Beskrivelse: Et problem med indsættelse er løst via forbedret godkendelse.
CVE-2021-30777: Tim Michaud (@TimGMichaud) fra Zoom Video Communications og Gary Nield fra ECSC Group plc
CoreText
Fås til: macOS Big Sur
Effekt: Behandling af et skadeligt skriftarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret inputvalidering.
CVE-2021-30789: Mickey Jin (@patch1t) fra Trend Micro, Sunglin fra Knownsec 404 team
Crash Reporter
Fås til: macOS Big Sur
Effekt: Et skadeligt program kan muligvis opnå rodrettigheder
Beskrivelse: Et logikproblem er løst via forbedret validering.
CVE-2021-30774: Yizhuo Wang fra Group of Software Security In Progress (G.O.S.S.I.P) ved Shanghai Jiao Tong University
CVMS
Fås til: macOS Big Sur
Effekt: Et skadeligt program kan muligvis opnå rodrettigheder
Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.
CVE-2021-30780: Tim Michaud (@TimGMichaud) fra Zoom Video Communications
dyld
Fås til: macOS Big Sur
Effekt: En sandbox-proces kan muligvis gå uden om sandbox-begrænsningerne
Beskrivelse: Et logikproblem er løst via forbedret godkendelse.
CVE-2021-30768: Linus Henze (pinauten.de)
Family Sharing
Fås til: macOS Big Sur
Effekt: Et skadeligt program kan muligvis få adgang til data om de konti, som brugeren bruger Familiedeling med
Beskrivelse: Et tilladelsesproblem er løst via forbedret godkendelse.
CVE-2021-30817: Csaba Fitzl (@theevilbit) fra Offensive Security
Post tilføjet 25. oktober 2021
Find My
Fås til: macOS Big Sur
Effekt: Et skadeligt program kan muligvis få adgang til Find-data
Beskrivelse: Et tilladelsesproblem er løst via forbedret godkendelse.
CVE-2021-30804: Csaba Fitzl (@theevilbit) fra Offensive Security, Wojciech Reguła (@_r3ggi) fra SecuRing
Post tilføjet 22. december 2022, opdateret 2. maj 2023
FontParser
Fås til: macOS Big Sur
Effekt: Behandling af et skadeligt skriftarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.
CVE-2021-30760: Sunglin fra Knownsec 404 team
FontParser
Fås til: macOS Big Sur
Effekt: Behandling af et skadeligt tiff-arkiv kan føre til et DoS-angreb eller muligvis afsløre hukommelsesindhold
Beskrivelse: Problemet er løst via forbedret kontrol.
CVE-2021-30788: tr3e, der arbejder med Trend Micros Zero Day Initiative
FontParser
Fås til: macOS Big Sur
Effekt: Behandling af et skadeligt skriftarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Et problem med stackoverløb er løst ved hjælp af forbedret inputvalidering.
CVE-2021-30759: hjy79425575, der arbejder med Trend Micros Zero Day Initiative
Identity Services
Fås til: macOS Big Sur
Effekt: Et skadeligt program kan muligvis få adgang til en brugers seneste Kontakter
Beskrivelse: Et tilladelsesproblem er løst via forbedret godkendelse.
CVE-2021-30803: Matt Shockley (twitter.com/mattshockl), Csaba Fitzl (@theevilbit) fra Offensive Security
Post opdateret 18. november 2021
ImageIO
Fås til: macOS Big Sur
Effekt: Behandling af et skadeligt billedarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Problemet er løst via forbedret kontrol.
CVE-2021-30779: Jzhu, Ye Zhang(@co0py_Cat) fra Baidu Security
ImageIO
Fås til: macOS Big Sur
Effekt: Behandling af et skadeligt billedarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.
CVE-2021-30785: CFF fra Topsec Alpha Team, Mickey Jin (@patch1t) fra Trend Micro
Intel Graphics Driver
Fås til: macOS Big Sur
Effekt: Et program kan medføre pludselig programlukning eller skrivning af kernehukommelse
Beskrivelse: Problemet er løst via forbedret kontrol.
CVE-2021-30787: Anonym, der arbejder med Trend Micros Zero Day Initiative
Intel Graphics Driver
Fås til: macOS Big Sur
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Der var et out-of-bounds-skriveproblem, som er løst ved forbedret inputvalidering.
CVE-2021-30766: Liu Long fra Ant Security Light-Year Lab
CVE-2021-30765: Yinyi Wu (@3ndy1) fra Qihoo 360 Vulcan Team, Liu Long fra Ant Security Light-Year Lab
Post opdateret 18. november 2021
IOKit
Fås til: macOS Big Sur
Effekt: En lokal hacker kan køre kode på Apple T2 Security-chip
Beskrivelse: Flere problemer er løst via forbedret logik.
CVE-2021-30784: George Nosenko
Kernel
Fås til: macOS Big Sur
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et logikproblem er løst via forbedret statusadministration.
CVE-2021-30793: Zuozhi Fan (@pattern_F_) fra Ant Security TianQiong Lab
Kext Management
Fås til: macOS Big Sur
Effekt: Et skadeligt program kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Problemet er løst ved forbedret godkendelse.
CVE-2021-30778: Csaba Fitzl (@theevilbit) fra Offensive Security
LaunchServices
Fås til: macOS Big Sur
Effekt: Et skadeligt program kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet er løst ved forbedret rensning af miljøet.
CVE-2021-30677: Ron Waisberg (@epsilan)
Post tilføjet 25. oktober 2021
libxml2
Fås til: macOS Big Sur
Effekt: Et fjernangreb kan medføre kørsel af vilkårlig kode
Beskrivelse: Problemet er løst via forbedret kontrol.
CVE-2021-3518
Model I/O
Fås til: macOS Big Sur
Effekt: Behandling af et skadeligt billede kan medføre DoS (Denial of Service)
Beskrivelse: Et logikproblem er løst via forbedret validering.
CVE-2021-30796: Mickey Jin (@patch1t) fra Trend Micro
Model I/O
Fås til: macOS Big Sur
Effekt: Behandling af et skadeligt billedarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et out-of-bounds-skriveproblem, som er løst ved forbedret inputvalidering.
CVE-2021-30792: Anonym, der arbejder med Trend Micros Zero Day Initiative
Model I/O
Fås til: macOS Big Sur
Effekt: Behandling af et skadeligt arkiv kan afsløre brugeroplysninger
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2021-30791: Anonym, der arbejder med Trend Micros Zero Day Initiative
Networking
Fås til: macOS Big Sur
Effekt: Besøg på en skadelig hjemmeside kan resultere i DoS
Beskrivelse: Et logikproblem er løst via forbedret statusadministration.
CVE-2021-1821: Georgi Valkov (httpstorm.com)
Post tilføjet 25. oktober 2021
Sandbox
Fås til: macOS Big Sur
Effekt: Et skadeligt program kan muligvis få adgang til begrænsede arkiver
Beskrivelse: Problemet er løst via forbedret kontrol.
CVE-2021-30782: Csaba Fitzl (@theevilbit) fra Offensive Security
Security
Fås til: macOS Big Sur
Effekt: Et program kan få adgang til hævede rettigheder
Beskrivelse: En konkurrencetilstand er løst ved forbedret låsning.
CVE-2021-31004: Csaba Fitzl (@theevilbit) fra Offensive Security
Post tilføjet 25. maj 2022
TCC
Fås til: macOS Big Sur
Effekt: Et skadeligt program kan muligvis omgå visse indstillinger for fortrolighed
Beskrivelse: Et logikproblem er løst via forbedret statusadministration.
CVE-2021-30798: Mickey Jin (@patch1t) fra Trend Micro, der arbejder med Trend Micros Zero Day Initiative
Post opdateret 18. november 2021
WebKit
Fås til: macOS Big Sur
Effekt: Behandling af skadeligt webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med forveksling af typer er løst via forbedret statushåndtering.
CVE-2021-30758: Christoph Guttandin fra Media Codings
WebKit
Fås til: macOS Big Sur
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2021-30795: Sergei Glazunov fra Google Project Zero
WebKit
Fås til: macOS Big Sur
Effekt: Behandling af webindhold med skadelig kode kan føre til kodekørsel
Beskrivelse: Problemet er løst via forbedret kontrol.
CVE-2021-30797: Ivan Fratric fra Google Project Zero
WebKit
Fås til: macOS Big Sur
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2021-30799: Sergei Glazunov fra Google Project Zero
Yderligere anerkendelser
configd
Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Offensive Security for hjælpen.
CoreText
Vi vil gerne takke Mickey Jin (@patch1t) fra Trend Micro for hjælpen.
crontabs
Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Offensive Security for hjælpen.
Power Management
Vi vil gerne takke Pan ZhenPeng(@Peterpan0927) fra Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit), Lisandro Ubiedo (@_lubiedo) fra Stratosphere Lab
Post tilføjet 22. december 2022
Sandbox
Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Offensive Security for hjælpen.
Spotlight
Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Offensive Security for hjælpen.
sysdiagnose
Vi vil gerne takke Carter Jones(linkedin.com/in/carterjones/) og Tim Michaud(@TimGMichaud) fra Zoom Video Communications, Csaba Fitzl (@theevilbit) fra Offensive Security, Pan ZhenPeng(@Peterpan0927) fra Alibaba Security Pandora Lab og Wojciech Reguła (@_r3ggi) fra SecuRing for hjælpen.
Post tilføjet 25. maj 2022, opdateret 16. juli 2024
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.