Informacije o sigurnosnom sadržaju Sigurnosnog ažuriranja 2021-005 Mojave
U ovom se dokumentu opisuje sigurnosni sadržaj Sigurnosnog ažuriranja 2021-005 Mojave.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
Sigurnosno ažuriranje 2021-005 Mojave
AMD Kernel
Dostupno za: macOS Mojave
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30805: ABC Research s.r.o
AppKit
Dostupno za: macOS Mojave
Učinak: otvaranjem zlonamjerno stvorene datoteke aplikacija se može neočekivano zatvoriti ili se može izvršiti proizvoljni kod
Opis: problem s otkrivanjem informacija riješen je uklanjanjem koda sa slabim točkama.
CVE-2021-30790: hjy79425575 i inicijativa Zero Day (Trend Micro)
AppleMobileFileIntegrity
Dostupno za: macOS Mojave
Učinak: lokalni napadači mogli su pročitati osjetljive podatke
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30811: anonimni istraživač u suradnji s tvrtkom Compartir
Zvuk
Dostupno za: macOS Mojave
Učinak: lokalni napadač mogao bi uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30781: tr3e
Bluetooth
Dostupno za: macOS Mojave
Učinak: neka zlonamjerna aplikacija mogla bi steći korijenske ovlasti
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30672: say2 (ENKI)
CoreServices
Dostupno za: macOS Mojave
Učinak: neka zlonamjerna aplikacija mogla bi steći korijenske ovlasti
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30772: Zhongcheng Li (CK01)
CoreStorage
Dostupno za: macOS Mojave
Učinak: neka zlonamjerna aplikacija mogla bi steći korijenske ovlasti
Opis: problem s ubacivanjem riješen je poboljšanom provjerom valjanosti.
CVE-2021-30777: Tim Michaud (@TimGMichaud) (Zoom Video Communications) i Gary Nield (ECSC Group plc)
Jezgreni tekst
Dostupno za: macOS Mojave
Učinak: obradom zlonamjernog fonta može se otkriti procesna memorija
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30733: Sunglin (Knownsec 404)
CVMS
Dostupno za: macOS Mojave
Učinak: neka zlonamjerna aplikacija mogla bi steći korijenske ovlasti
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30780: Tim Michaud (@TimGMichaud) (Zoom Video Communications)
Parser za font
Dostupno za: macOS Mojave
Učinak: obradom zlonamjerne datoteke fonta može doći do izvršavanja proizvoljnog koda
Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30760: Sunglin (tim Knownsec 404)
FontParser
Dostupno za: macOS Mojave
Učinak: obradom zlonamjerne datoteke fonta može doći do izvršavanja proizvoljnog koda
Opis: problem s prekoračenjem stoga riješen je poboljšanom provjerom valjanosti ulaznih vrijednosti.
CVE-2021-30759: hjy79425575 u suradnji s projektom Zero Day Initiative (Trend Micro)
Parser za font
Dostupno za: macOS Mojave
Učinak: obradom zlonamjerne tiff datoteke moglo je doći do odbijanja usluge ili potencijalnog otkrivanja sadržaja memorije
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30788: tr3e i inicijativa Zero Day (Trend Micro)
Intelov grafički upravljački program
Dostupno za: macOS Mojave
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava ili zapisivati kernelsku memoriju
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30787: anonimni istraživač i inicijativa Zero Day (Trend Micro)
Intelov grafički upravljački program
Dostupno za: macOS Mojave
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30765: Yinyi Wu (@3ndy1) (Qihoo 360 Vulcan Team), Liu Long (Ant Security Light-Year Lab)
CVE-2021-30766: Liu Long (Ant Security Light-Year Lab)
IOKit
Dostupno za: macOS Mojave
Učinak: lokalni napadači mogli su izvršiti kod na Appleovu sigurnosnom čipu T2
Opis: više problema riješeno je poboljšanom logikom.
CVE-2021-30784: George Nosenko
Kernel
Dostupno za: macOS Mojave
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem dvostrukog oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30703: anonimni istraživač
Kernel
Dostupno za: macOS Mojave
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30793: Zuozhi Fan (@pattern_F_) (Ant Security TianQiong Lab)
LaunchServices
Dostupno za: macOS Mojave
Učinak: zlonamjerne aplikacije mogle bi izaći izvan ograničene memorije
Opis: problem je riješen poboljšanom sanacijom okruženja.
CVE-2021-30677: Ron Waisberg (@epsilan)
LaunchServices
Dostupno za: macOS Mojave
Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje
Opis: problem s pristupom riješen je poboljšanim ograničenjima pristupa.
CVE-2021-30783: Ron Waisberg (@epsilan)
Model I/O
Dostupno za: macOS Mojave
Učinak: obradom zlonamjerno stvorene datoteke mogli su se otkriti korisnički podaci
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30791: anonimni istraživač i inicijativa Zero Day (Trend Micro)
Model I/O
Dostupno za: macOS Mojave
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30792: anonimni istraživač i inicijativa Zero Day (Trend Micro)
Model I/O
Dostupno za: macOS Mojave
Učinak: obradom zlonamjerne slike moglo bi doći do uskraćivanja usluge
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2021-30796: Mickey Jin (@patch1t) (Trend Micro)
Sandbox
Dostupno za: macOS Mojave
Učinak: zlonamjerna aplikacija mogla bi pristupiti ograničenim datotekama
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30782: Csaba Fitzl (@theevilbit) (Offensive Security)
WebKit
Dostupno za: macOS Mojave
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.
CVE-2021-30799: Sergei Glazunov (Google Project Zero)
Dodatna zahvala
configd
Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Offensive Security).
CoreServices
Na pomoći zahvaljujemo Zhongchengu Liju (CK01).
CoreText
Željeli bismo zahvaliti Mickeyu Jinu (@patch1t) (Trend Micro) na pomoći.
crontabs
Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Offensive Security).
IOKit
Na pomoći zahvaljujemo Georgeu Nosenku.
libxml2
Na pomoći zahvaljujemo anonimnom istraživaču.
Spotlight
Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Offensive Security).
sysdiagnose
Željeli bismo zahvaliti Carteru Jonesu (linkedin.com/in/carterjones/) i Timu Michaudu (@TimGMichaud) (Zoom Video Communications) na pomoći.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.