Informazioni sui contenuti di sicurezza dell'aggiornamento di sicurezza 2021-005 per macOS Mojave
In questo documento vengono descritti i contenuti di sicurezza dell'aggiornamento di sicurezza 2021-005 per macOS Mojave.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
Aggiornamento di sicurezza 2021-005 per macOS Mojave
AMD Kernel
Disponibile per: macOS Mojave
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30805: ABC Research s.r.o
AppKit
Disponibile per: macOS Mojave
Impatto: l'apertura di un file dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di divulgazione delle informazioni è stato risolto rimuovendo il codice vulnerabile.
CVE-2021-30790: hjy79425575 in collaborazione con Zero Day Initiative di Trend Micro
AppleMobileFileIntegrity
Disponibile per: macOS Mojave
Impatto: un utente malintenzionato locale può riuscire a leggere informazioni sensibili.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30811: un ricercatore anonimo in collaborazione con Compartir
Audio
Disponibile per: macOS Mojave
Impatto: un malintenzionato locale può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30781: tr3e
Bluetooth
Disponibile per: macOS Mojave
Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30672: say2 di ENKI
CoreServices
Disponibile per: macOS Mojave
Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30772: Zhongcheng Li (CK01)
CoreStorage
Disponibile per: macOS Mojave
Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema di injection è stato risolto attraverso una migliore convalida.
CVE-2021-30777: Tim Michaud (@TimGMichaud) di Zoom Video Communications e Gary Nield di ECSC Group plc
CoreText
Disponibile per: macOS Mojave
Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30733: Sunglin del team di Knownsec 404
CVMS
Disponibile per: macOS Mojave
Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30780: Tim Michaud (@TimGMichaud) di Zoom Video Communications
FontParser
Disponibile per: macOS Mojave
Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow dei numeri interi è stato risolto mediante una migliore convalida degli input.
CVE-2021-30760: Sunglin del team di Knownsec 404
FontParser
Disponibile per: macOS Mojave
Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un overflow dello stack è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30759: hjy79425575 in collaborazione con Zero Day Initiative di Trend Micro
FontParser
Disponibile per: macOS Mojave
Impatto: l'elaborazione di un file tiff dannoso può causare l'interruzione del servizio o la divulgazione di contenuti presenti in memoria.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30788: tr3e in collaborazione con Zero Day Initiative di Trend Micro
Intel Graphics Driver
Disponibile per: macOS Mojave
Impatto: un'applicazione può essere in grado di causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30787: anonimo in collaborazione con Zero Day Initiative di Trend Micro
Intel Graphics Driver
Disponibile per: macOS Mojave
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30765: Yinyi Wu (@3ndy1) di Qihoo 360 Vulcan Team, Liu Long di Ant Security Light-Year Lab
CVE-2021-30766: Liu Long di Ant Security Light-Year Lab
IOKit
Disponibile per: macOS Mojave
Impatto: un utente malintenzionato locale può essere in grado di eseguire codice sul chip di sicurezza Apple T2.
Descrizione: diversi problemi sono stati risolti attraverso una migliore logica.
CVE-2021-30784: George Nosenko
Kernel
Disponibile per: macOS Mojave
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di tipo double free è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30703: un ricercatore anonimo
Kernel
Disponibile per: macOS Mojave
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30793: Zuozhi Fan (@pattern_F_) di Ant Security TianQiong Lab
LaunchServices
Disponibile per: macOS Mojave
Impatto: un'applicazione dannosa potrebbe essere in grado di uscire dalla sandbox.
Descrizione: il problema è stato risolto attraverso una migliore sanitizzazione dell'ambiente.
CVE-2021-30677: Ron Waisberg (@epsilan)
LaunchServices
Disponibile per: macOS Mojave
Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema di accesso è stato risolto attraverso migliori restrizioni di accesso.
CVE-2021-30783: Ron Waisberg (@epsilan)
Model I/O
Disponibile per: macOS Mojave
Impatto: l'elaborazione di un file dannoso può divulgare le informazioni dell'utente.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30791: anonimo in collaborazione con Zero Day Initiative di Trend Micro
Model I/O
Disponibile per: macOS Mojave
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30792: anonimo in collaborazione con Zero Day Initiative di Trend Micro
Model I/O
Disponibile per: macOS Mojave
Impatto: l'elaborazione di un'immagine pericolosa può causare l'interruzione del servizio.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2021-30796: Mickey Jin (@patch1t) di Trend Micro
Sandbox
Disponibile per: macOS Mojave
Impatto: un'applicazione dannosa può accedere a file con restrizioni.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30782: Csaba Fitzl (@theevilbit) di Offensive Security
WebKit
Disponibile per: macOS Mojave
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2021-30799: Sergei Glazunov di Google Project Zero
Altri riconoscimenti
configd
Ringraziamo Csaba Fitzl (@theevilbit) di Offensive Security per l'assistenza.
CoreServices
Ringraziamo Zhongcheng Li (CK01) per l'assistenza.
CoreText
Ringraziamo Mickey Jin (@patch1t) di Trend Micro per l'assistenza.
crontabs
Ringraziamo Csaba Fitzl (@theevilbit) di Offensive Security per l'assistenza.
IOKit
Ringraziamo George Nosenko per l'assistenza.
libxml2
Ringraziamo un ricercatore anonimo per l'assistenza.
Spotlight
Ringraziamo Csaba Fitzl (@theevilbit) di Offensive Security per l'assistenza.
sysdiagnose
Ringraziamo Carter Jones (linkedin.com/in/carterjones/) e Tim Michaud (@TimGMichaud) di Zoom Video Communications per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.