macOS Big Sur 11.2, 보안 업데이트 2021-001 Catalina, 보안 업데이트 2021-001 Mojave의 보안 콘텐츠에 관하여

이 문서에서는 macOS Big Sur 11.2, 보안 업데이트 2021-001 Catalina, 보안 업데이트 2021-001 Mojave의 보안 콘텐츠에 대해 설명합니다.

Apple 보안 업데이트에 관하여

Apple은 고객 보호를 위해 조사를 마치고 패치 또는 출시 버전을 제공할 수 있을 때까지는 보안 문제를 공개하거나, 논의하거나, 확인해 주지 않습니다. 최신 출시 버전은 Apple 보안 업데이트 페이지에 나와 있습니다.

Apple 보안 문서에서는 가능한 경우 취약점을 CVE-ID로 표시합니다.

보안에 대한 자세한 내용은 Apple 제품 보안 페이지를 참조하십시오.

macOS Big Sur 11.2, 보안 업데이트 2021-001 Catalina, 보안 업데이트 2021-001 Mojave

2021년 2월 1일 출시

Analytics

대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6

영향: 원격 공격자가 서비스 거부를 야기할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2021-1761: Cees Elzinga

APFS

대상: macOS Big Sur 11.0.1

영향: 로컬 사용자가 임의 파일을 읽을 수 있음

설명: 이 문제는 향상된 권한 로직을 통해 해결되었습니다.

CVE-2021-1797: Thomas Tempelmann

CFNetwork Cache

대상: macOS Catalina 10.15.7 및 macOS Mojave 10.14.6

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음

설명: 정수 오버플로우는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2020-27945: Qihoo 360 Vulcan Team의 Zhuo Liang

CoreAnimation

대상: macOS Big Sur 11.0.1

영향: 악성 응용 프로그램이 사용자 정보를 손상하는 임의 코드를 실행할 수 있음

설명: 메모리 손상 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2021-1760: 360 Vulcan Team의 @S0rryMybad

CoreAudio

대상: macOS Big Sur 11.0.1

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 코드가 실행될 수 있음

설명: 범위를 벗어난 쓰기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2021-1747: Ant Security Light-Year Lab의 JunDong Xie

CoreGraphics

대상: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

영향: 악의적으로 제작된 서체 파일을 처리하면 임의 코드가 실행될 수 있음

설명: 범위를 벗어난 쓰기 문제는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2021-1776: Google Project Zero의 Ivan Fratric

2021년 3월 16일에 업데이트된 항목

CoreMedia

대상: macOS Big Sur 11.0.1

영향: 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2021-1759: Qihoo 360 CERT의 Hou JingYi(@hjy79425575)

CoreText

대상: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

영향: 악의적으로 제작된 텍스트 파일을 처리하면 임의 코드가 실행될 수 있음

설명: 향상된 입력 유효성 확인을 통해 스택 오버플로우 문제가 해결되었습니다.

CVE-2021-1772: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin(@patch1t)

2021년 3월 16일에 업데이트된 항목

CoreText

대상: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

영향: 원격 공격자가 임의 코드를 실행할 수 있음

설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2021-1792: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin 및 Junzhi Lu

2021년 3월 16일에 업데이트된 항목

Crash Reporter

대상: macOS Catalina 10.15.7

영향: 원격 공격자가 서비스 거부를 야기할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2021-1761: Cees Elzinga

Crash Reporter

대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6

영향: 로컬 공격자가 자신의 권한을 높일 수 있음

설명: 향상된 로직을 통해 여러 문제가 해결되었습니다.

CVE-2021-1787: James Hutchins

Crash Reporter

대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6

영향: 로컬 사용자가 시스템 파일을 생성하거나 수정할 수 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2021-1786: Offensive Security의 Csaba Fitzl(@theevilbit)

Directory Utility

대상: macOS Catalina 10.15.7

영향: 악성 응용 프로그램이 개인 정보에 접근할 수 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2020-27937: SecuRing의 Wojciech Reguła(@_r3ggi)

Endpoint Security

대상: macOS Catalina 10.15.7

영향: 로컬 공격자가 자신의 권한을 높일 수 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2021-1802: WPS Security Response Center의 Zhongcheng Li(@CK01)

FairPlay

대상: macOS Big Sur 11.0.1

영향: 악성 응용 프로그램이 커널 메모리를 공개할 수 있음

설명: 범위를 벗어난 읽기로 인해 커널 메모리가 공개되는 문제가 발생했으나 이 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2021-1791: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Junzhi Lu(@pwn0rz), Qi Sun 및 Mickey Jin

FontParser

대상: macOS Catalina 10.15.7

영향: 악의적으로 제작된 서체를 처리하면 임의 코드가 실행될 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2021-1790: STAR Labs의 Peter Nguyen Vu Hoang

FontParser

대상: macOS Mojave 10.14.6

영향: 악의적으로 제작된 서체를 처리하면 임의 코드가 실행될 수 있음

설명: 이 문제는 취약한 코드를 제거하여 해결되었습니다.

CVE-2021-1775: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin 및 Qi Sun

2021년 3월 16일에 업데이트된 항목

FontParser

대상: macOS Mojave 10.14.6

영향: 원격 공격자가 메모리를 유출할 수 있음

설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2020-29608: Ant Security Light-Year Lab의 Xingwei Lin

FontParser

대상: macOS Big Sur 11.0.1 및 macOS Catalina 10.15.7

영향: 원격 공격자가 임의 코드를 실행할 수 있음

설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2021-1758: STAR Labs의 Peter Nguyen

ImageIO

대상: macOS Big Sur 11.0.1

영향: 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있음

설명: 접근 문제는 향상된 메모리 관리를 통해 해결되었습니다.

CVE-2021-1783: Ant Security Light-Year Lab의 Xingwei Lin

ImageIO

대상: macOS Big Sur 11.0.1

영향: 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있음

설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2021-1741: Ant Security Light-Year Lab의 Xingwei Lin

CVE-2021-1743: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin 및 Junzhi Lu, Ant Security Light-Year Lab의 Xingwei Lin

ImageIO

대상: macOS Big Sur 11.0.1

영향: 악의적으로 제작된 이미지를 처리하면 서비스 거부가 발생할 수 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2021-1773: Ant Security Light-Year Lab의 Xingwei Lin

ImageIO

대상: macOS Big Sur 11.0.1

영향: 악의적으로 제작된 이미지를 처리하면 서비스 거부가 발생할 수 있음

설명: curl에서 범위를 벗어난 읽기 문제가 발생했으나 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2021-1778: Ant Security Light-Year Lab의 Xingwei Lin

ImageIO

대상: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

영향: 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2021-1736: Ant Security Light-Year Lab의 Xingwei Lin

CVE-2021-1785: Ant Security Light-Year Lab의 Xingwei Lin

2021년 3월 16일에 업데이트된 항목

ImageIO

대상: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

영향: 악의적으로 제작된 이미지를 처리하면 서비스 거부가 발생할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2021-1766: Carve Systems의 Danny Rosseau

2021년 3월 16일에 업데이트된 항목

ImageIO

대상: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2021-1818: Ant-Financial Light-Year Security Lab의 Xingwei Lin

2021년 3월 16일에 업데이트된 항목

ImageIO

대상: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

영향: 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2021-1742: Ant Security Light-Year Lab의 Xingwei Lin

CVE-2021-1746: THEORI의 신정훈(@singi21a), Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin 및 Qi Sun, Ant Security Light-Year Lab의 Xingwei Lin

CVE-2021-1754: Ant Security Light-Year Lab의 Xingwei Lin

CVE-2021-1774: Ant Security Light-Year Lab의 Xingwei Lin

CVE-2021-1777: Ant Security Light-Year Lab의 Xingwei Lin

CVE-2021-1793: Ant Security Light-Year Lab의 Xingwei Lin

2021년 3월 16일에 업데이트된 항목

ImageIO

대상: macOS Big Sur 11.0.1 및 macOS Catalina 10.15.7

영향: 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있음

설명: 범위를 벗어난 쓰기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2021-1737: Ant Security Light-Year Lab의 Xingwei Lin

CVE-2021-1738: Lei Sun

CVE-2021-1744: Ant Security Light-Year Lab의 Xingwei Lin

IOKit

대상: macOS Big Sur 11.0.1

영향: 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

설명: kext 로드 중의 논리 오류는 향상된 상태 처리를 통해 해결되었습니다.

CVE-2021-1779: Offensive Security의 Csaba Fitzl(@theevilbit)

IOSkywalkFamily

대상: macOS Big Sur 11.0.1

영향: 로컬 공격자가 자신의 권한을 높일 수 있음

설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2021-1757: Alibaba Security, Proteas의 Pan ZhenPeng(@Peterpan0927)

Kernel

대상: macOS Catalina 10.15.7 및 macOS Mojave 10.14.6

영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 메모리가 손상되는 로직 문제가 발생했으나 이 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2020-27904: Ant Group Tianqiong Security Lab의 Zuozhi Fan(@pattern_F_)

Kernel

대상: macOS Big Sur 11.0.1

영향: 원격 공격자가 서비스 거부를 야기할 수 있음

설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.

CVE-2021-1764: @m00nbsd

Kernel

대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6

영향: 악성 응용 프로그램이 권한을 높일 수 있음. Apple은 이 문제가 적극적으로 악용되었을 수 있다는 보고를 받았습니다.

설명: 경합 상태는 잠금 개선을 통해 해결되었습니다.

CVE-2021-1782: 익명의 연구원

Kernel

대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6

영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 향상된 로직을 통해 여러 문제가 해결되었습니다.

CVE-2021-1750: @0xalsr

Login Window

대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6

영향: 네트워크에서 권한 있는 위치에 있는 공격자가 인증 정책을 우회할 수 있음

설명: 인증 문제는 개선된 상태 관리를 통해 해결되었습니다.

CVE-2020-29633: Original Spin, LLC.의 Jewel Lambert

Messages

대상: macOS Big Sur 11.0.1

영향: 악성 응용 프로그램이 중요한 사용자 정보를 유출할 수 있음

설명: 연락처 카드를 처리할 때 개인 정보 보호 문제가 발생했으나 이 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2021-1781: Offensive Security의 Csaba Fitzl(@theevilbit)

2021년 3월 16일에 추가된 항목

Messages

대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6

영향: iMessage 그룹에서 제거된 사용자가 해당 그룹에 다시 참여할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2021-1771: Shreyas Ranganatha(@strawsnoceans)

Model I/O

대상: macOS Big Sur 11.0.1

영향: 악의적으로 제작된 USD 파일을 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

설명: 범위를 벗어난 쓰기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2021-1762: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin

2021년 3월 16일에 업데이트된 항목

Model I/O

대상: macOS Catalina 10.15.7

영향: 악의적으로 제작된 파일을 처리하면 힙 손상이 발생할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2020-29614: Topsec Alpha Lab의 ZhiWei Sun(@5n1p3r0010)

Model I/O

대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6

영향: 악의적으로 제작된 USD 파일을 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

설명: 버퍼 오버플로우는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2021-1763: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin

Model I/O

대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6

영향: 악의적으로 제작된 이미지를 처리하면 힙 손상이 발생할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2021-1767: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin 및 Junzhi Lu

Model I/O

대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6

영향: 악의적으로 제작된 USD 파일을 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2021-1745: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin 및 Junzhi Lu

Model I/O

대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6

영향: 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있음

설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2021-1753: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin

Model I/O

대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6

영향: 악의적으로 제작된 USD 파일을 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2021-1768: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin 및 Junzhi Lu

NetFSFramework

대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6

영향: 악의적으로 제작된 Samba 네트워크 공유를 마운트하는 경우 임의 코드가 실행될 수 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2021-1751: SensorFu의 Mikko Kenttälä(@Turmio_)

OpenLDAP

대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6

영향: 원격 공격자가 서비스 거부를 야기할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2020-25709

Power Management

대상: macOS Mojave 10.14.6, macOS Catalina 10.15.7

영향: 악성 응용 프로그램이 권한을 높일 수 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2020-27938: Leviathan의 Tim Michaud(@TimGMichaud)

Screen Sharing

대상: macOS Big Sur 11.0.1

영향: pcre에서 여러 문제가 발생함

설명: 8.44 버전으로 업데이트하여 여러 문제가 해결되었습니다.

CVE-2019-20838

CVE-2020-14155

SQLite

대상: macOS Catalina 10.15.7

영향: SQLite에서 여러 문제가 발생함

설명: 여러 가지 문제가 향상된 확인을 통해 해결되었습니다.

CVE-2020-15358

Swift

대상: macOS Big Sur 11.0.1

영향: 임의로 읽고 쓸 수 있게 된 악의적인 공격자가 포인터 인증을 우회할 수 있음

설명: 로직 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2021-1769: Ant-Financial Light-Year Labs의 CodeColorist

WebKit

대상: macOS Big Sur 11.0.1

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음

설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.

CVE-2021-1788: Francisco Alonso(@revskills)

WebKit

대상: macOS Big Sur 11.0.1

영향: 악의적으로 제작된 웹 콘텐츠에서 iframe 샌드 박싱 정책을 위반할 수 있음

설명: 이 문제는 향상된 iframe 샌드 박스 적용을 통해 해결되었습니다.

CVE-2021-1765: Confiant의 Eliya Stein

CVE-2021-1801: Confiant의 Eliya Stein

WebKit

대상: macOS Big Sur 11.0.1

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음

설명: 유형 혼동 문제는 향상된 상태 처리를 통해 해결되었습니다.

CVE-2021-1789: 360 Vulcan Team의 @S0rryMybad

WebKit

대상: macOS Big Sur 11.0.1

영향: 원격 공격자가 임의 코드를 실행할 수 있음. Apple은 이 문제가 적극적으로 악용되었을 수 있다는 보고를 받았습니다.

설명: 로직 문제는 향상된 제한 조치를 통해 해결되었습니다.

CVE-2021-1871: 익명의 연구원

CVE-2021-1870: 익명의 연구원

WebRTC

대상: macOS Big Sur 11.0.1

영향: 악성 웹 사이트에서 임의 서버의 제한된 포트에 접근할 수 있음

설명: 포트 리디렉션 문제는 추가적인 포트 유효성 확인을 통해 해결되었습니다.

CVE-2021-1799: Armis Security의 Gregory Vishnepolsky 및 Ben Seri, Samy Kamkar

XNU

대상: macOS Big Sur 11.0.1

영향: 악성 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 유형 혼동 문제는 향상된 상태 처리를 통해 해결되었습니다.

CVE-2021-30869: Apple

2021년 9월 23일에 추가된 항목

감사의 말

Kernel

도움을 주신 Micro Trend의 Junzhi Lu(@pwn0rz), Mickey Jin 및 Jesse Change 님께 감사드립니다.

libpthread

도움을 주신 Ant-Financial Light-Year Labs의 CodeColorist 님께 감사드립니다.

Login Window

도움을 주신 CrySolve의 Jose Moises Romero-Villanueva 님께 감사드립니다.

Mail Drafts

도움을 주신 HackerOne의 Jon Bottarini 님께 감사드립니다.

Screen Sharing Server

도움을 주신 @gorelics 님께 감사드립니다.

WebRTC

도움을 주신 Philipp Hancke 님께 감사드립니다.

Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능 및 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 자세한 내용은 해당 업체에 문의하시기 바랍니다.

게시일: