אודות תוכן האבטחה של macOS Big Sur 11.6.2
מסמך זה מתאר את תוכן האבטחה של macOS Big Sur 11.6.2.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Big Sur 11.6.2
Archive Utility
זמין עבור: macOS Big Sur
השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30950: @gorelics
Bluetooth
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30931: ווייטנג צ'ן, ז'נג ז'אנג וז'י-יון קיאן מאוניברסיטת קליפורניה בריברסייד, וכן יו וואנג מ-Didi Research America
Bluetooth
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30935: חוקר אנונימי
ColorSync
זמין עבור: macOS Big Sur
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית השחתת זיכרון בעיבוד פרופילים של ICC טופלה באמצעות אימות קלט משופר.
CVE-2021-30942: מתיאוש יורצ'יק מ-Google Project Zero
CoreAudio
זמין עבור: macOS Big Sur
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30957: ג'ון-דונג שייה ושינגווי לין מ-Ant Security Light-Year Lab
CoreAudio
זמין עבור: macOS Big Sur
השפעה: ניתוח קובץ שמע בעל מבנה זדוני עלול להוביל לחשיפת המידע של משתמש
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30962: ג'ון-דונג שייה מ-Ant Security Light-Year Lab
CoreAudio
זמין עבור: macOS Big Sur
השפעה: ניתוח קובץ שמע בעל מבנה זדוני עלול להוביל לחשיפת המידע של משתמש
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30959: ג'ון-דונג שייה מ-Ant Security Light-Year Lab
CVE-2021-30961: JunDong Xie (ג'ון-דונג שייה) מ-Ant Security Light-Year Lab
CVE-2021-30963: ג'ון-דונג שייה מ-Ant Security Light-Year Lab
CoreAudio
זמין עבור: macOS Big Sur
השפעה: הפעלת קובץ שמע זדוני עלולה להוביל להפעלת קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30958: ג'ון-דונג שייה ושינגווי לין מ-Ant Security Light-Year Lab
Crash Reporter
זמין עבור: macOS Big Sur
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30945: ג'יפנג הו (@R3dF09) ויואה-בין סון (@yuebinsun2020) מ-Tencent Security Xuanwu Lab (xlab.tencent.com)
File Provider
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח לעקוף את העדפות הפרטיות
תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.
CVE-2021-31007: סאבה פיצל (@theevilbit) מ-Offensive Security
FontParser
זמין עבור: macOS Big Sur
השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-31013: דניאל לים ווי סונג מ-STAR Labs
Game Center
זמין עבור: macOS Big Sur
השפעה: אפליקציה זדונית עלולה להצליח לגשת למידע על אנשי הקשר של המשתמש
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2021-30895: דניס טוקארב (@illusionofcha0s)
Graphics Drivers
זמין עבור: macOS Big Sur
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2021-30977: ג'ק דייטס מ-RET2 Systems, Inc.
Help Viewer
זמין עבור: macOS Big Sur
השפעה: עיבוד של כתובת URL בעלת מבנה זדוני עלול לגרום להפעלת JavaScript בלתי צפויה מתוך קובץ בדיסק
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2021-30969: ג'יפנג הו (@R3dF09) ויואה-בין סון (@yuebinsun2020) מ-Tencent Security Xuanwu Lab (xlab.tencent.com)
ImageIO
זמין עבור: macOS Big Sur
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30939: מיקי ג'ין (@patch1t) מ-Trend Micro, ג'ייוון מין מ-Cisco Talos, רוי יאנג ושינגוויי לין מ-Ant Security Light-Year Lab
Intel Graphics Driver
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2021-30981:¬ליו לונג מ-Ant Security Light-Year Lab, ג'ק דייטס מ-.RET2 Systems, Inc.
IOUSBHostFamily
זמין עבור: macOS Big Sur
השפעה: תוקף מרוחק עלול לגרום לסיום בלתי צפוי של יישום או לפגם בזיכרון
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2021-30982: ווייטנג צ'ן, ז'נג ז'אנג וז'י-יון קיאן מאוניברסיטת קליפורניה בריברסייד, וכן יו וואנג מ-Didi Research America
Kernel
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-30927: שינרו צ'י מ-Pangu Lab
CVE-2021-30980: שינרו צ'י מ-Pangu Lab
Kernel
זמין עבור: macOS Big Sur
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.
CVE-2021-30937: סרגיי גלזונוב מ-Google Project Zero
Kernel
זמין עבור: macOS Big Sur
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30949: איאן ביר מ-Google Project Zero
LaunchServices
זמין עבור: macOS Big Sur
השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30990: רון מסאס מ-BreakPoint.sh
LaunchServices
זמין עבור: macOS Big Sur
השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30976: צ'ן-יו וואנג (@mzzzz__) וקירין (@Pwnrin) מ-Tencent Security Xuanwu Lab
Model I/O
זמין עבור: macOS Big Sur
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30929: רוי יאנג ושינגווי לין מ-Ant Security Light-Year Lab
Model I/O
זמין עבור: macOS Big Sur
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30979: מיקי ג'ין (@patch1t) מ-Trend Micro
Model I/O
זמין עבור: macOS Big Sur
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30940: רוי יאנג ושינגווי לין מ-Ant Security Light-Year Lab
CVE-2021-30941: רוי יאנג ושינגווי לין מ-Ant Security Light-Year Lab
Model I/O
זמין עבור: macOS Big Sur
השפעה: עיבוד קובץ זדוני עלול לחשוף את פרטי המשתמש
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30973: יה ז'אנג (@co0py_Cat) מ-Baidu Security
Model I/O
זמין עבור: macOS Big Sur
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30971: יה ז'אנג (@co0py_Cat) מ-Baidu Security
Preferences
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.
CVE-2021-30995: מיקי ג'ין (@patch1t) מ-Trend Micro, מיקי ג'ין (@patch1t)
Sandbox
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח לעקוף העדפות פרטיות מסוימות
תיאור: בעיית אימות הקשורה להתנהגות של קישור קשיח טופלה באמצעות הגבלות 'ארגז חול' משופרות.
CVE-2021-30968: סאבה פיצל (@theevilbit) מ-Offensive Security
Sandbox
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח לגשת לקבצים של המשתמש
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2021-30947: סאבה פיצל (@theevilbit) מ-Offensive Security
Sandbox
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח לעקוף העדפות פרטיות מסוימות
תיאור: בעיה לוגית טופלה באמצעות הגבלות משופרות.
CVE-2021-30946: @gorelics ורון מאסאס מ-BreakPoint.sh
Script Editor
זמין עבור: macOS Big Sur
השפעה: תוספת Scripting זדונית של OSAX עלולה להצליח לעקוף את הבדיקות של Gatekeeper ואת ההגבלות של 'ארגז חול'
תיאור: בעיה זו טופלה באמצעות השבתת הפעלה של JavaScript בעת צפייה במילון Scripting.
CVE-2021-30975: ריאן פיקרן (ryanpickren.com)
SMB
זמין עבור: macOS Big Sur
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-31002: פיטר נוין וו הואנג מ-STAR Labs
TCC
זמין עבור: macOS Big Sur
השפעה: ייתכן שמשתמש מקומי יוכל לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30767: @gorelics
TCC
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח לעקוף את העדפות הפרטיות
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30970: יונתן בר אור מ-Microsoft
TCC
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח לגרום למניעת שירות אצל לקוחות Endpoint Security
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30965: סאבה פיצל (@theevilbit) מ-Offensive Security
Wi-Fi
זמין עבור: macOS Big Sur
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30938: שינרו צ'י מ-Pangu Lab
תודות נוספות
Admin Framework
אנו מבקשים להודות לסיימון אנדרסן מ-Aarhus University ולפיקו מיטשל על הסיוע.
Bluetooth
אנו מבקשים להודות להראם פארק, Korea University על הסיוע.
ColorSync
אנחנו מבקשים להודות למתיאוש יורצ'יק מ-Google Project Zero על הסיוע.
Contacts
אנחנו מבקשים להודות למינצ'ן פארק (03stin) על הסיוע.
Kernel
אנחנו מבקשים להודות לעמית קליין ממרכז המחקר לקריפטוגרפיה יישומית ואבטחת הסייבר באוניברסיטת בר-אילן על הסיוע.
Model I/O
אנחנו מבקשים להודות לרוי יאנג ולשינג-וויי לין מ-Ant Security Light-Year Lab על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.