אודות תוכן האבטחה של macOS Big Sur 11.6.2

מסמך זה מתאר את תוכן האבטחה של macOS Big Sur 11.6.2.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.

macOS Big Sur 11.6.2

הופץ ב-13 בדצמבר 2021

Archive Utility

זמין עבור: macOS Big Sur

השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30950: ‏‎@gorelics

Bluetooth

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-30931: ווייטנג צ'ן, ז'נג ז'אנג וז'י-יון קיאן מאוניברסיטת קליפורניה בריברסייד, וכן יו וואנג מ-Didi Research America

Bluetooth

זמין עבור: macOS Big Sur

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-30935: חוקר אנונימי

ColorSync

זמין עבור: macOS Big Sur

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיית השחתת זיכרון בעיבוד פרופילים של ICC טופלה באמצעות אימות קלט משופר.

CVE-2021-30942: מתיאוש יורצ'יק מ-Google Project Zero

CoreAudio

זמין עבור: macOS Big Sur

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2021-30957: ג'ון-דונג שייה ושינגווי לין מ-Ant Security Light-Year Lab

הרשומה נוספה ב-25 במאי 2022

CoreAudio

זמין עבור: macOS Big Sur

השפעה: ניתוח קובץ שמע בעל מבנה זדוני עלול להוביל לחשיפת המידע של משתמש

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2021-30962: ג'ון-דונג שייה מ-Ant Security Light-Year Lab

הרשומה נוספה ב-25 במאי 2022

CoreAudio

זמין עבור: macOS Big Sur

השפעה: ניתוח קובץ שמע בעל מבנה זדוני עלול להוביל לחשיפת המידע של משתמש

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2021-30959: ג'ון-דונג שייה מ-Ant Security Light-Year Lab

CVE-2021-30961‏: JunDong Xie (ג'ון-דונג שייה) מ-Ant Security Light-Year Lab

CVE-2021-30963: ג'ון-דונג שייה מ-Ant Security Light-Year Lab

הערך עודכן ב‑25 מאי 2022

CoreAudio

זמין עבור: macOS Big Sur

השפעה: הפעלת קובץ שמע זדוני עלולה להוביל להפעלת קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-30958: ג'ון-דונג שייה ושינגווי לין מ-Ant Security Light-Year Lab

Crash Reporter

זמין עבור: macOS Big Sur

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30945: ג'יפנג הו (‎@R3dF09) ויואה-בין סון (‎@yuebinsun2020) מ-Tencent Security Xuanwu Lab ‏(xlab.tencent.com)

File Provider

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח לעקוף את העדפות הפרטיות

תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.

CVE-2021-31007: סאבה פיצל (‎@theevilbit) מ-Offensive Security

הרשומה נוספה ב-25 במאי 2022

FontParser

זמין עבור: macOS Big Sur

השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-31013: דניאל לים ווי סונג מ-STAR Labs

הערך נוסף ב‑16 בספטמבר 2022

Game Center

זמין עבור: macOS Big Sur

השפעה: אפליקציה זדונית עלולה להצליח לגשת למידע על אנשי הקשר של המשתמש

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2021-30895: דניס טוקארב (‎@illusionofcha0s)

הרשומה נוספה ב-25 במאי 2022

Graphics Drivers

זמין עבור: macOS Big Sur

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2021-30977: ‏ג'ק דייטס מ-RET2 Systems, Inc.‎

Help Viewer

זמין עבור: macOS Big Sur

השפעה: עיבוד של כתובת URL בעלת מבנה זדוני עלול לגרום להפעלת JavaScript בלתי צפויה מתוך קובץ בדיסק

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2021-30969: ג'יפנג הו (‎@R3dF09) ויואה-בין סון (‎@yuebinsun2020) מ-Tencent Security Xuanwu Lab ‏(xlab.tencent.com)

ImageIO

זמין עבור: macOS Big Sur

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30939: מיקי ג'ין (‎@patch1t) מ-Trend Micro, ג'ייוון מין מ-Cisco Talos, רוי יאנג ושינגוויי לין מ-Ant Security Light-Year Lab

הרשומה עודכנה ב-25 במאי 2022

Intel Graphics Driver

זמין עבור: macOS Big Sur

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2021-30981:¬ליו לונג מ-Ant Security Light-Year Lab, ג'ק דייטס מ-.RET2 Systems, Inc.

הרשומה עודכנה ב-25 במאי 2022

IOUSBHostFamily

זמין עבור: macOS Big Sur

השפעה: תוקף מרוחק עלול לגרום לסיום בלתי צפוי של יישום או לפגם בזיכרון

תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.

CVE-2021-30982: ווייטנג צ'ן, ז'נג ז'אנג וז'י-יון קיאן מאוניברסיטת קליפורניה בריברסייד, וכן יו וואנג מ-Didi Research America

Kernel

זמין עבור: macOS Big Sur

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2021-30927: שינרו צ'י מ-Pangu Lab

CVE-2021-30980: שינרו צ'י מ-Pangu Lab

Kernel

זמין עבור: macOS Big Sur

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.

CVE-2021-30937:‏ סרגיי גלזונוב מ-Google Project Zero

Kernel

זמין עבור: macOS Big Sur

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30949: איאן ביר מ-Google Project Zero

LaunchServices

זמין עבור: macOS Big Sur

השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-30990: רון מסאס מ-BreakPoint.sh

LaunchServices

זמין עבור: macOS Big Sur

השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30976: צ'ן-יו וואנג (‎@mzzzz__‎) וקירין (‎@Pwnrin) מ-Tencent Security Xuanwu Lab

Model I/O

זמין עבור: macOS Big Sur

השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30929: רוי יאנג ושינגווי לין מ-Ant Security Light-Year Lab

Model I/O

זמין עבור: macOS Big Sur

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2021-30979: מיקי ג'ין ‏(‎@patch1t) מ-Trend Micro

Model I/O

זמין עבור: macOS Big Sur

השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2021-30940: רוי יאנג ושינגווי לין מ-Ant Security Light-Year Lab

CVE-2021-30941: רוי יאנג ושינגווי לין מ-Ant Security Light-Year Lab

Model I/O

זמין עבור: macOS Big Sur

השפעה: עיבוד קובץ זדוני עלול לחשוף את פרטי המשתמש

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-30973‏: יה ז'אנג (‎@co0py_Cat) מ-Baidu Security

Model I/O

זמין עבור: macOS Big Sur

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30971: יה ז'אנג (‎@co0py_Cat) מ-Baidu Security

Preferences

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.

CVE-2021-30995: מיקי ג'ין (‎@patch1t) מ-Trend Micro, מיקי ג'ין (‎@patch1t)

Sandbox

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח לעקוף העדפות פרטיות מסוימות

תיאור: בעיית אימות הקשורה להתנהגות של קישור קשיח טופלה באמצעות הגבלות 'ארגז חול' משופרות.

CVE-2021-30968: סאבה פיצל (‎@theevilbit) מ-Offensive Security

Sandbox

זמין עבור: macOS Big Sur

השפעה: יישום עלול להצליח לגשת לקבצים של המשתמש

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2021-30947: סאבה פיצל (‎@theevilbit) מ-Offensive Security

Sandbox

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח לעקוף העדפות פרטיות מסוימות

תיאור: בעיה לוגית טופלה באמצעות הגבלות משופרות.

CVE-2021-30946‏: ‎@gorelics ורון מאסאס מ-BreakPoint.sh

הערך עודכן ב‑11 במאי 2023

Script Editor

זמין עבור: macOS Big Sur

השפעה: תוספת Scripting זדונית של OSAX עלולה להצליח לעקוף את הבדיקות של Gatekeeper ואת ההגבלות של 'ארגז חול'

תיאור: בעיה זו טופלה באמצעות השבתת הפעלה של JavaScript בעת צפייה במילון Scripting.

CVE-2021-30975: ריאן פיקרן (ryanpickren.com)

SMB

זמין עבור: macOS Big Sur

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-31002: פיטר נוין וו הואנג מ-STAR Labs

הערך נוסף ב‑16 בספטמבר 2022

TCC

זמין עבור: macOS Big Sur

השפעה: ייתכן שמשתמש מקומי יוכל לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30767: ‏‎@gorelics

TCC

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח לעקוף את העדפות הפרטיות

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30970: יונתן בר אור מ-Microsoft

TCC

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח לגרום למניעת שירות אצל לקוחות Endpoint Security

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30965: סאבה פיצל (‎@theevilbit) מ-Offensive Security

Wi-Fi

זמין עבור: macOS Big Sur

השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30938: שינרו צ'י מ-Pangu Lab

תודות נוספות

Admin Framework

אנו מבקשים להודות לסיימון אנדרסן מ-Aarhus University ולפיקו מיטשל על הסיוע.

Bluetooth

אנו מבקשים להודות להראם פארק, Korea University על הסיוע.

הרשומה נוספה ב-25 במאי 2022

ColorSync

אנחנו מבקשים להודות למתיאוש יורצ'יק מ-Google Project Zero על הסיוע.

Contacts

אנחנו מבקשים להודות למינצ'ן פארק (‎03stin) על הסיוע.

Kernel

אנחנו מבקשים להודות לעמית קליין ממרכז המחקר לקריפטוגרפיה יישומית ואבטחת הסייבר באוניברסיטת בר-אילן על הסיוע.

Model I/O

אנחנו מבקשים להודות לרוי יאנג ולשינג-וויי לין מ-Ant Security Light-Year Lab על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: