Informazioni sui contenuti di sicurezza di macOS Big Sur 11.6

In questo documento vengono descritti i contenuti di sicurezza di macOS Big Sur 11.6.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

macOS Big Sur 11.6

Data di rilascio: 13 settembre 2021

AppleMobileFileIntegrity

Disponibile per: macOS Big Sur

Impatto: un utente malintenzionato locale può riuscire a leggere informazioni sensibili.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2021-30811: un ricercatore anonimo in collaborazione con Compartir

Voce aggiunta il 19 gennaio 2022

Apple Neural Engine

Disponibile per: macOS Big Sur

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2021-30838: proteas wang

Voce aggiunta il 19 gennaio 2022

CoreAudio

Disponibile per: macOS Big Sur

Impatto: l'elaborazione di un file audio dannoso può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2021-30834: JunDong Xie di Ant Security Light-Year Lab

Voce aggiunta il 19 gennaio 2022

CoreGraphics

Disponibile per: macOS Big Sur

Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2021-30928: Mickey Jin (@patch1t) di Trend Micro

Voce aggiunta il 19 gennaio 2022

CoreGraphics

Disponibile per: macOS Big Sur

Impatto: l'elaborazione di un PDF pericoloso può causare l'esecuzione di codice arbitrario. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato attivamente.

Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.

CVE-2021-30860: The Citizen Lab

Core Telephony

Disponibile per: macOS Big Sur

Impatto: un processo sandboxed può essere in grado di eludere le restrizioni della sandbox. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato attivamente al momento del rilascio.

Descrizione: un problema di deserializzazione è stato risolto attraverso una migliore convalida.

CVE-2021-31010: Citizen Lab e Google Project Zero

Voce aggiunta il 25 maggio 2022

CUPS

Disponibile per: macOS Big Sur

Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.

Descrizione: esisteva un problema di autorizzazioni che è stato risolto attraverso una migliore convalida dell'autorizzazione.

CVE-2021-30827: un ricercatore anonimo

Voce aggiunta il 20 settembre 2021

CUPS

Disponibile per: macOS Big Sur

Impatto: un utente locale potrebbe riuscire a leggere file arbitrari come root.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2021-30828: un ricercatore anonimo

Voce aggiunta il 20 settembre 2021

CUPS

Disponibile per: macOS Big Sur

Impatto: un utente locale può essere in grado di eseguire file arbitrari.

Descrizione: un problema di analisi URI è stato risolto attraverso una migliore analisi.

CVE-2021-30829: un ricercatore anonimo

Voce aggiunta il 20 settembre 2021

curl

Disponibile per: macOS Big Sur

Impatto: curl potrebbe rivelare informazioni riservate interne al server tramite un protocollo di rete con testo in chiaro.

Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida dell'input.

CVE-2021-22925: Red Hat Product Security

Voce aggiunta il 20 settembre 2021 e aggiornata il 19 gennaio 2022

CVMS

Disponibile per: macOS Big Sur

Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2021-30832: Mickey Jin (@patch1t) di Trend Micro

Voce aggiunta il 20 settembre 2021

FontParser

Disponibile per: macOS Big Sur

Impatto: l'elaborazione di un file con estensione dfont dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2021-30841: Xingwei Lin di Ant Security Light-Year Lab

CVE-2021-30842: Xingwei Lin di Ant Security Light-Year Lab

CVE-2021-30843: Xingwei Lin di Ant Security Light-Year Lab

Voce aggiunta il 20 settembre 2021

Gatekeeper

Disponibile per: macOS Big Sur

Impatto: un'applicazione dannosa può riuscire a bypassare i controlli di Gatekeeper.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2021-30853: Gordon Long (@ethicalhax) di Box, Inc.

Voce aggiunta il 20 settembre 2021

Graphics Drivers

Disponibile per: macOS Big Sur

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.

CVE-2021-30933: Jack Dates di RET2 Systems, Inc.

Voce aggiunta il 25 maggio 2022

ImageIO

Disponibile per: macOS Big Sur

Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2021-30835: Ye Zhang di Baidu Security

Voce aggiunta il 19 gennaio 2022

ImageIO

Disponibile per: macOS Big Sur

Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2021-30847: Mike Zhang di Pangu Lab

Voce aggiunta il 20 settembre 2021

Kernel

Disponibile per: macOS Big Sur

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2021-30830: Zweig di Kunlun Lab

Voce aggiunta il 20 settembre 2021

Kernel

Disponibile per: macOS Big Sur

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2021-30865: Zweig di Kunlun Lab

Voce aggiunta il 20 settembre 2021

Kernel

Disponibile per: macOS Big Sur

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: una race condition è stata risolta attraverso un blocco migliore.

CVE-2021-30857: Zweig di Kunlun Lab

Voce aggiunta il 20 settembre 2021

Kernel

Disponibile per: macOS Big Sur

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione dello stato.

CVE-2021-30859: Apple

Voce aggiunta il 20 settembre 2021

LaunchServices

Disponibile per: macOS Big Sur

Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2021-30864: Ron Hass (@ronhass7) di Perception Point, Ron Waisberg (@epsilan)

Voce aggiunta il 19 gennaio 2022

libexpat

Disponibile per: macOS Big Sur

Impatto: un malintenzionato collegato in remoto può causare una negazione del servizio.

Descrizione: questo problema è stato risolto attraverso l'aggiornamento di expat alla versione 2.4.1.

CVE-2013-0340: un ricercatore anonimo

Voce aggiunta il 20 settembre 2021

Login Window

Disponibile per: macOS Big Sur

Impatto: una persona con accesso a un Mac host potrebbe riuscire a bypassare la finestra di login in Remote Desktop per un'istanza bloccata di macOS.

Descrizione: un problema logico è stato risolto attraverso controlli migliori.

CVE-2021-30813: Benjamin Berger di BBetterTech LLC, Aaron Hines di AHDesigns916, Peter Goedtkindt di Informatique-MTF SA

Voce aggiunta il 25 maggio 2022

Model I/O

Disponibile per: macOS Big Sur

Impatto: l'elaborazione di un file USD dannoso può causare la divulgazione di contenuti presenti in memoria.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2021-30819

Voce aggiunta il 19 gennaio 2022

Preferences

Disponibile per: macOS Big Sur

Impatto: un'applicazione può accedere a file con restrizioni.

Descrizione: si verificava un problema di convalida nella gestione dei link simbolici. Questo problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2021-30855: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com)

Voce aggiunta il 20 settembre 2021

Sandbox

Disponibile per: macOS Big Sur

Impatto: un'applicazione dannosa può essere in grado di bypassare le preferenze sulla privacy.

Descrizione: il problema è stato risolto attraverso una migliore logica delle autorizzazioni.

CVE-2021-30925: Csaba Fitzl (@theevilbit) di Offensive Security

Voce aggiunta il 19 gennaio 2022

Sandbox

Disponibile per: macOS Big Sur

Impatto: un utente può ottenere l'accesso a parti protette del file system.

Descrizione: un problema di accesso è stato risolto attraverso migliori restrizioni di accesso.

CVE-2021-30850: un ricercatore anonimo

Voce aggiunta il 20 settembre 2021

SMB

Disponibile per: macOS Big Sur

Impatto: un utente locale può essere in grado di leggere la memoria del kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2021-30845: Peter Nguyen Vu Hoang di STAR Labs

Voce aggiunta il 20 settembre 2021

SMB

Disponibile per: macOS Big Sur

Impatto: un utente malintenzionato collegato in remoto può causare una perdita di memoria.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2021-30844: Peter Nguyen Vu Hoang di STAR Labs

Voce aggiunta il 20 settembre 2021

WebKit

Disponibile per: macOS Big Sur

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato attivamente.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2021-30858: un ricercatore anonimo

Altri riconoscimenti

APFS

Ringraziamo Koh M. Nakagawa di FFRI Security, Inc. per l'assistenza.

Voce aggiunta il 20 settembre 2021 e aggiornata il 21 giugno 2022

App Support

Ringraziamo @CodeColorist, un ricercatore anonimo, nonché 漂亮鼠 di 赛博回忆录 per l'assistenza.

Voce aggiunta il 20 settembre 2021 e aggiornata il 25 maggio 2022

CoreML

Ringraziamo hjy79425575 in collaborazione con Trend Micro Zero Day Initiative per l'assistenza.

Voce aggiunta il 20 settembre 2021

CUPS

Ringraziamo un ricercatore anonimo, Inc., nonché Nathan Nye di WhiteBeam Security per l'assistenza.

Voce aggiunta il 20 settembre 2021 e aggiornata il 25 maggio 2022

Kernel

Ringraziamo Anthony Steinhauser del progetto Safeside di Google per l'assistenza.

Voce aggiunta il 20 settembre 2021

Sandbox

Ringraziamo Csaba Fitzl (@theevilbit) di Offensive Security per l'assistenza.

Voce aggiunta il 20 settembre 2021

smbx

Ringraziamo Zhongcheng Li (CK01) per l'assistenza.

Voce aggiunta il 20 settembre 2021

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: