Mengenai konten keamanan Pembaruan Keamanan 2021-005 Mojave

Dokumen ini menjelaskan konten keamanan Pembaruan Keamanan 2021-005 Mojave.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

Pembaruan Keamanan 2021-005 Mojave

Dirilis pada 21 Juli 2021

AMD Kernel

Tersedia untuk: macOS Mojave

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2021-30805: ABC Research s.r.o

AppKit

Tersedia untuk: macOS Mojave

Dampak: Membuka file perusak yang berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah pengungkapan informasi telah diatasi dengan menghapus kode yang rentan.

CVE-2021-30790: hjy79425575 yang bekerja sama dengan Zero Day Initiative dari Trend Micro

AppleMobileFileIntegrity

Tersedia untuk: macOS Mojave

Dampak: Penyerang lokal mungkin dapat membaca informasi sensitif

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2021-30811: Peneliti anonim yang bekerja sama dengan Compartir

Entri ditambahkan pada 19 Januari 2022

Audio

Tersedia untuk: macOS Mojave

Dampak: Penyerang lokal dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2021-30781: tr3e

Bluetooth

Tersedia untuk: macOS Mojave

Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar

Deskripsi: Masalah kerusakan memori telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30672: say2 dari ENKI

CoreServices

Tersedia untuk: macOS Mojave

Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2021-30772: Zhongcheng Li (CK01)

Entri ditambahkan pada 19 Januari 2022

CoreStorage

Tersedia untuk: macOS Mojave

Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar

Deskripsi: Masalah injeksi telah diatasi dengan validasi yang ditingkatkan.

CVE-2021-30777: Tim Michaud (@TimGMichaud) dari Zoom Video Communications dan Gary Nield dari ECSC Group plc

CoreText

Tersedia untuk: macOS Mojave

Dampak: Memproses font perusak berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2021-30733: Sunglin dari Knownsec 404

CVMS

Tersedia untuk: macOS Mojave

Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2021-30780: Tim Michaud (@TimGMichaud) dari Zoom Video Communications

FontParser

Tersedia untuk: macOS Mojave

Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Penjelasan: Kelebihan bilangan bulat telah diatasi melalui validasi input yang lebih baik.

CVE-2021-30760: Sunglin dari tim Knownsec 404

FontParser

Tersedia untuk: macOS Mojave

Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Tumpukan kelebihan telah diatasi dengan validasi input yang ditingkatkan.

CVE-2021-30759: hjy79425575 yang bekerja sama dengan Zero Day Initiative dari Trend Micro

FontParser

Tersedia untuk: macOS Mojave

Dampak: Memproses file tiff perusak yang berbahaya dapat menyebabkan penolakan layanan atau berpotensi mengungkap konten memori

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2021-30788: tr3e yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Intel Graphics Driver

Tersedia untuk: macOS Mojave

Dampak: Aplikasi dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2021-30787: Anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Intel Graphics Driver

Tersedia untuk: macOS Mojave

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2021-30765: Yinyi Wu (@3ndy1) dari Qihoo 360 Vulcan Team, Liu Long dari Ant Security Light-Year Lab

CVE-2021-30766: Liu Long dari Ant Security Light-Year Lab

Entri diperbarui pada 19 Januari 2022

IOKit

Tersedia untuk: macOS Mojave

Dampak: Penyerang lokal mungkin dapat menjalankan kode pada Chip Keamanan Apple T2

Deskripsi: Beberapa masalah telah diatasi dengan logika yang ditingkatkan.

CVE-2021-30784: George Nosenko

Entri ditambahkan pada 19 Januari 2022

Kernel

Tersedia untuk: macOS Mojave

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah pengosongan ganda telah diatasi dengan manajemen memori yang ditingkatkan.

CVE-2021-30703: peneliti anonim

Kernel

Tersedia untuk: macOS Mojave

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30793: Zuozhi Fan (@pattern_F_) dari Ant Security TianQiong Lab

LaunchServices

Tersedia untuk: macOS Mojave

Dampak: Aplikasi berbahaya mungkin dapat keluar dari sandbox

Deskripsi: Masalah ini telah diatasi dengan sanitasi lingkungan yang ditingkatkan.

CVE-2021-30677: Ron Waisberg (@epsilan)

LaunchServices

Tersedia untuk: macOS Mojave

Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox

Deskripsi: Masalah akses telah diatasi dengan pembatasan akses yang ditingkatkan.

CVE-2021-30783: Ron Waisberg (@epsilan)

Model I/O

Tersedia untuk: macOS Mojave

Dampak: Memproses file perusak berbahaya dapat mengungkapkan informasi pengguna

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2021-30791: Anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 19 Januari 2022

Model I/O

Tersedia untuk: macOS Mojave

Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2021-30792: Anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 19 Januari 2022

Model I/O

Tersedia untuk: macOS Mojave

Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.

CVE-2021-30796: Mickey Jin (@patch1t) dari Trend Micro

Sandbox

Tersedia untuk: macOS Mojave

Dampak: Aplikasi berbahaya mungkin dapat mengakses file yang dibatasi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2021-30782: Csaba Fitzl (@theevilbit) dari Offensive Security

WebKit

Tersedia untuk: macOS Mojave

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2021-30799: Sergei Glazunov dari Google Project Zero

Penghargaan tambahan

configd

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Offensive Security atas bantuannya.

CoreServices

Kami ingin mengucapkan terima kasih kepada Zhongcheng Li (CK01) atas bantuannya.

CoreText

Kami ingin mengucapkan terima kasih kepada Mickey Jin (@patch1t) dari Trend Micro atas bantuannya.

crontabs

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Offensive Security atas bantuannya.

IOKit

Kami ingin mengucapkan terima kasih kepada George Nosenko atas bantuannya.

libxml2

Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.

Entri diperbarui pada 21 Juni 2022

Spotlight

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Offensive Security atas bantuannya.

sysdiagnose

Kami ingin mengucapkan terima kasih kepada Carter Jones (linkedin.com/in/carterjones/) dan Tim Michaud (@TimGMichaud) dari Zoom Video Communications atas bantuannya.

Entri ditambahkan pada 25 Mei 2022

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: