A Mojave 2021-005-ös biztonsági frissítésének biztonsági változásjegyzéke
Ez a dokumentum a Mojave 2021-005-ös biztonsági frissítésének biztonsági változásjegyzékét ismerteti.
Tudnivalók az Apple biztonsági frissítéseiről
Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.
Ahol csak lehetséges, az Apple a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.
A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.
A Mojave 2021-005-ös biztonsági frissítése
AMD Kernel
A következőhöz érhető el: macOS Mojave
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy memóriasérülési hibát.
CVE-2021-30805: ABC Research s.r.o
AppKit
A következőhöz érhető el: macOS Mojave
Érintett terület: Az ártó szándékkal létrehozott fájlok megnyitása váratlan alkalmazásleállást idézhetett elő, illetve tetszőleges programkód végrehajtására adhatott lehetőséget.
Leírás: Elhárítottunk egy információfelfedéssel kapcsolatos problémát a sebezhető kód eltávolításával.
CVE-2021-30790: hjy79425575, a Trend Micro Zero Day Initiative közreműködőjeként
AppleMobileFileIntegrity
A következőhöz érhető el: macOS Mojave
Érintett terület: A helyi támadók bizalmas információkat tudtak olvasni.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2021-30811: a Compartir közreműködőjeként dolgozó anonim kutató
Audio
A következőhöz érhető el: macOS Mojave
Érintett terület: A helyi támadók váratlan alkalmazásleállást tudtak előidézni, illetve tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2021-30781: tr3e
Bluetooth
A következőhöz érhető el: macOS Mojave
Érintett terület: A rosszindulatú alkalmazások gyökérszintű jogosultságokat tudtak szerezni.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2021-30672: say2 (ENKI)
CoreServices
A következőhöz érhető el: macOS Mojave
Érintett terület: A rosszindulatú alkalmazások gyökérszintű jogosultságokat tudtak szerezni.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2021-30772: Zhongcheng Li (CK01)
CoreStorage
A következőhöz érhető el: macOS Mojave
Érintett terület: A rosszindulatú alkalmazások gyökérszintű jogosultságokat tudtak szerezni.
Leírás: Hatékonyabb ellenőrzéssel elhárult egy beszúrási probléma.
CVE-2021-30777: Tim Michaud (@TimGMichaud, Zoom Video Communications) és Gary Nield (ECSC Group plc)
CoreText
A következőhöz érhető el: macOS Mojave
Érintett terület: Az ártó szándékkal létrehozott betűtípusok feldolgozása lehetőséget adott a folyamatmemória közzétételére.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.
CVE-2021-30733: Sunglin (Knownsec 404)
CVMS
A következőhöz érhető el: macOS Mojave
Érintett terület: A rosszindulatú alkalmazások gyökérszintű jogosultságokat tudtak szerezni.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli írási hibát.
CVE-2021-30780: Tim Michaud (@TimGMichaud, Zoom Video Communications)
FontParser
A következőhöz érhető el: macOS Mojave
Érintett terület: Az ártó szándékkal létrehozott betűtípusfájlok feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottak egy egészszám-túlcsordulást okozó problémát.
CVE-2021-30760: Sunglin (Knownsec 404 team)
FontParser
A következőhöz érhető el: macOS Mojave
Érintett terület: Az ártó szándékkal létrehozott betűtípusfájlok feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy veremtúlcsordulást okozó problémát.
CVE-2021-30759: hjy79425575, a Trend Micro Zero Day Initiative közreműködőjeként
FontParser
A következőhöz érhető el: macOS Mojave
Érintett terület: Az ártó szándékkal létrehozott TIFF-fájlok szolgáltatásmegtagadást tudtak előidézni, illetve fel tudták fedni a memória tartalmát.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2021-30788: tr3e, a Trend Micro Zero Day Initiative közreműködőjeként
Intel Graphics Driver
A következőhöz érhető el: macOS Mojave
Érintett terület: Az alkalmazások váratlan rendszerleállást tudtak előidézni, illetve írni tudtak a kernelmemóriába.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2021-30787: anonim kutató, a Trend Micro Zero Day Initiative közreműködőjeként
Intel Graphics Driver
A következőhöz érhető el: macOS Mojave
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli írási hibát.
CVE-2021-30765: Yinyi Wu (@3ndy1; Qihoo 360 Vulcan Team), Liu Long (Ant Security Light-Year Lab)
CVE-2021-30766: Liu Long (Ant Security Light-Year Lab)
IOKit
A következőhöz érhető el: macOS Mojave
Érintett terület: A helyi támadók adott esetben kódot tudtak futtatni az Apple T2 Security chipen.
Leírás: Továbbfejlesztett logikával hárítottunk el több problémát.
CVE-2021-30784: George Nosenko
Kernel
A következőhöz érhető el: macOS Mojave
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy kétszeres felszabadítást előidéző hibát.
CVE-2021-30703: anonim kutató
Kernel
A következőhöz érhető el: macOS Mojave
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.
CVE-2021-30793: Zuozhi Fan (@pattern_F_, Ant Security TianQiong Lab)
LaunchServices
A következőhöz érhető el: macOS Mojave
Érintett terület: A rosszindulatú alkalmazások adott esetben ki tudtak törni a sandboxból.
Leírás: A környezeti tisztítás továbbfejlesztésével elhárítottuk a problémát.
CVE-2021-30677: Ron Waisberg (@epsilan)
LaunchServices
A következőhöz érhető el: macOS Mojave
Érintett terület: A sandboxban lévő folyamatok meg tudták kerülni a sandbox-korlátozásokat.
Leírás: Hatékonyabb hozzáférés-korlátozással hárítottunk el egy hozzáférési problémát.
CVE-2021-30783: Ron Waisberg (@epsilan)
Model I/O
A következőhöz érhető el: macOS Mojave
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozása felhasználói adatok felfedéséhez vezetett.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli olvasási hibát.
CVE-2021-30791: anonim kutató, a Trend Micro Zero Day Initiative közreműködőjeként
Model I/O
A következőhöz érhető el: macOS Mojave
Érintett terület: Az ártó szándékkal létrehozott képek feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli írási hibát.
CVE-2021-30792: anonim kutató, a Trend Micro Zero Day Initiative közreműködőjeként
Model I/O
A következőhöz érhető el: macOS Mojave
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott képek feldolgozásakor szolgáltatásmegtagadás lépett fel.
Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy logikai hibát.
CVE-2021-30796: Mickey Jin (@patch1t), Trend Micro
Sandbox
A következőhöz érhető el: macOS Mojave
Érintett terület: Előfordult, hogy a rosszindulatú alkalmazások hozzá tudtak férni korlátozott fájlokhoz.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2021-30782: Fitzl Csaba (@theevilbit; Offensive Security)
WebKit
A következőhöz érhető el: macOS Mojave
Érintett terület: Az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.
Leírás: Hatékonyabb memóriakezeléssel elhárítottak több, memóriasérüléssel kapcsolatos problémát.
CVE-2021-30799: Sergei Glazunov (Google Project Zero)
További köszönetnyilvánítás
configd
Köszönjük Fitzl Csaba (@theevilbit; Offensive Security) segítségét.
CoreServices
Köszönjük Zhongcheng Li (CK01) segítségét.
CoreText
Köszönjük Mickey Jin (@patch1t, Trend Micro) segítségét.
crontabs
Köszönjük Fitzl Csaba (@theevilbit; Offensive Security) segítségét.
IOKit
Köszönjük George Nosenko segítségét.
libxml2
Köszönjük egy anonim kutató segítségét.
Spotlight
Köszönjük Fitzl Csaba (@theevilbit; Offensive Security) segítségét.
sysdiagnose
Köszönjük Carter Jones (linkedin.com/in/carterjones/) és Tim Michaud (@TimGMichaud; Zoom Video Communications) segítségét.
A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.