אודות תוכן האבטחה של עדכון האבטחה ‎2021-005 Mojave

מסמך זה מתאר את תוכן האבטחה של עדכון האבטחה ‎2021‑005 Mojave‏.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.

עדכון האבטחה ‎2021-005 Mojave

הופץ ב-21 ביולי 2021

AMD Kernel

זמין עבור: macOS Mojave

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2021-30805:‏ ABC Research s.r.o

AppKit

זמין עבור: macOS Mojave

השפעה: פתיחת קובץ בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיה של חשיפת מידע טופלה על-ידי הסרת הקוד הפגיע.

CVE-2021-30790:‏ hjy79425575 יחד עם Zero Day Initiative של Trend Micro

AppleMobileFileIntegrity

זמין עבור: macOS Mojave

השפעה: תוקף מקומי עלול להצליח לקרוא מידע רגיש

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30811: חוקר אנונימי שעובד עם Compartir

הערך נוסף ב-19 בינואר 2022

Audio

זמין עבור: macOS Mojave

השפעה: תוקף מקומי עלול לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30781: ‏tr3e

Bluetooth

זמין עבור: macOS Mojave

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30672‏: say2 מ‑ENKI

CoreServices

זמין עבור: macOS Mojave

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30772‏: ז'ונגצ'נג לי (CK01)

הערך נוסף ב-19 בינואר 2022

CoreStorage

זמין עבור: macOS Mojave

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: בעיית החדרה טופלה באמצעות אימות משופר.

CVE-2021-30777: טים מישו (‎@TimGMichaud) מ-Zoom Video Communications וגארי נילד מ-ECSC Group plc

CoreText

זמין עבור: macOS Mojave

השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-30733: סונגלין מ‑Knownsec 404

CVMS

זמין עבור: macOS Mojave

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30780: ‏טים מישו (‎@TimGMichaud) מ-Zoom Video Communications

FontParser

זמין עבור: macOS Mojave

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2021-30760: סונגלין מצוות Knownsec 404

FontParser

זמין עבור: macOS Mojave

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: גלישת מחסנית טופלה בעזרת אימות קלט משופר.

CVE-2021-30759:‏ hjy79425575 יחד עם Zero Day Initiative של Trend Micro

FontParser

זמין עבור: macOS Mojave

השפעה: עיבוד קובץ tiff שנוצר באופן זדוני עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן הזיכרון

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30788:‏ tr3e יחד עם Zero Day Initiative של Trend Micro

Intel Graphics Driver

זמין עבור: macOS Mojave

השפעה: ייתכן שאפליקציה תוכל לגרום לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30787:‏ אנונימי יחד עם Zero Day Initiative של Trend Micro

Intel Graphics Driver

זמין עבור: macOS Mojave

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2021-30765: יין-יי וו (‎@3ndy1) מ‑Qihoo 360 Vulcan Team וליו לונג מ‑Ant Security Light‑Year Lab

CVE-2021-30766: ליו לונג מ-Ant Security Light-Year Lab

הרשומה עודכנה ב‑19 בינואר 2022

IOKit

זמין עבור: macOS Mojave

השפעה: ייתכן שתוקף מקומי יוכל להפעיל קוד בשבב האבטחה T2 של Apple

תיאור: מספר בעיות טופלו באמצעות לוגיקה משופרת.

CVE-2021-30784: ג'ורג' נוסנקו

הערך נוסף ב-19 בינואר 2022

Kernel

זמין עבור: macOS Mojave

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שחרור כפול טופלה באמצעות ניהול זיכרון משופר.

CVE-2021-30703: חוקר אנונימי

Kernel

זמין עבור: macOS Mojave

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30793: זואוז'י פאן (‎@pattern_F_‎) מ-Ant Security TianQiong Lab

LaunchServices

זמין עבור: macOS Mojave

השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה באמצעות סניטציה משופרת של הסביבה.

CVE-2021-30677: רון ויסברג (‎@epsilan)

LaunchServices

זמין עבור: macOS Mojave

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'

תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.

CVE-2021-30783: רון ויסברג (‎@epsilan)

Model I/O

זמין עבור: macOS Mojave

השפעה: עיבוד קובץ זדוני עלול לחשוף את פרטי המשתמש

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30791:‏ אנונימי יחד עם Zero Day Initiative של Trend Micro

הערך נוסף ב-19 בינואר 2022

Model I/O

זמין עבור: macOS Mojave

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2021-30792:‏ אנונימי יחד עם Zero Day Initiative של Trend Micro

הערך נוסף ב-19 בינואר 2022

Model I/O

זמין עבור: macOS Mojave

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-30796: מיקי ג'ין (‎@patch1t) מ-Trend Micro

Sandbox

זמין עבור: macOS Mojave

השפעה: יישום זדוני עלול להצליח לגשת לקבצים מוגבלים

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30782: צ'אבה פיצל (‎@theevilbit) מ‑Offensive Security

WebKit

זמין עבור: macOS Mojave

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2021-30799:‏ סרגיי גלזונוב מ-Google Project Zero

תודות נוספות

configd

אנחנו מבקשים להודות לסאבה פיצל (‎@theevilbit) מ-Offensive Security על הסיוע.

CoreServices

אנחנו מבקשים להודות לז'ונגצ'נג לי (CK01) על הסיוע.

CoreText

אנחנו מבקשים להודות למיקי ג'ין (‎@patch1t) מ-Trend Micro על הסיוע.

crontabs

אנחנו מבקשים להודות לסאבה פיצל (‎@theevilbit) מ-Offensive Security על הסיוע.

IOKit

אנחנו מבקשים להודות לג'ורג' נוסנקו על הסיוע.

libxml2

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

הרשומה עודכנה ב‑21 ביוני 2022

Spotlight

אנחנו מבקשים להודות לסאבה פיצל (‎@theevilbit) מ-Offensive Security על הסיוע.

sysdiagnose

אנחנו מבקשים להודות לקרטר ג'ונס (linkedin.com/in/carterjones/‎) ולטים מישו (TimGMichaud@) מ-Zoom Video Communications על הסיוע.

הרשומה נוספה ב-25 במאי 2022

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: