macOS Big Sur 11.2, 보안 업데이트 2021-001 Catalina, 보안 업데이트 2021-001 Mojave의 보안 콘텐츠에 관하여
이 문서에서는 macOS Big Sur 11.2, 보안 업데이트 2021-001 Catalina, 보안 업데이트 2021-001 Mojave의 보안 콘텐츠에 대해 설명합니다.
Apple 보안 업데이트에 관하여
Apple은 고객 보호를 위해 조사를 마치고 패치 또는 출시 버전을 제공할 수 있을 때까지는 보안 문제를 공개하거나, 논의하거나, 확인해 주지 않습니다. 최신 출시 버전은 Apple 보안 업데이트 페이지에 나와 있습니다.
Apple 보안 문서에서는 가능한 경우 취약점을 CVE-ID로 표시합니다.
보안에 대한 자세한 내용은 Apple 제품 보안 페이지를 참조하십시오.
macOS Big Sur 11.2, 보안 업데이트 2021-001 Catalina, 보안 업데이트 2021-001 Mojave
Analytics
대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6
영향: 원격 공격자가 서비스 거부를 야기할 수 있음
설명: 이 문제는 향상된 검사를 통해 해결되었습니다.
CVE-2021-1761: Cees Elzinga
APFS
대상: macOS Big Sur 11.0.1
영향: 로컬 사용자가 임의 파일을 읽을 수 있음
설명: 이 문제는 향상된 권한 로직을 통해 해결되었습니다.
CVE-2021-1797: Thomas Tempelmann
CFNetwork Cache
대상: macOS Catalina 10.15.7 및 macOS Mojave 10.14.6
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음
설명: 정수 오버플로우는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2020-27945: Qihoo 360 Vulcan Team의 Zhuo Liang
CoreAnimation
대상: macOS Big Sur 11.0.1
영향: 악성 응용 프로그램이 사용자 정보를 손상하는 임의 코드를 실행할 수 있음
설명: 메모리 손상 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2021-1760: 360 Vulcan Team의 @S0rryMybad
CoreAudio
대상: macOS Big Sur 11.0.1
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 코드가 실행될 수 있음
설명: 범위를 벗어난 쓰기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2021-1747: Ant Security Light-Year Lab의 JunDong Xie
CoreGraphics
대상: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
영향: 악의적으로 제작된 서체 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 쓰기 문제는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2021-1776: Google Project Zero의 Ivan Fratric
CoreMedia
대상: macOS Big Sur 11.0.1
영향: 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2021-1759: Qihoo 360 CERT의 Hou JingYi(@hjy79425575)
CoreText
대상: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
영향: 악의적으로 제작된 텍스트 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 향상된 입력 유효성 확인을 통해 스택 오버플로우 문제가 해결되었습니다.
CVE-2021-1772: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin(@patch1t)
CoreText
대상: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
영향: 원격 공격자가 임의 코드를 실행할 수 있음
설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2021-1792: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin 및 Junzhi Lu
Crash Reporter
대상: macOS Catalina 10.15.7
영향: 원격 공격자가 서비스 거부를 야기할 수 있음
설명: 이 문제는 향상된 검사를 통해 해결되었습니다.
CVE-2021-1761: Cees Elzinga
Crash Reporter
대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6
영향: 로컬 공격자가 자신의 권한을 높일 수 있음
설명: 향상된 로직을 통해 여러 문제가 해결되었습니다.
CVE-2021-1787: James Hutchins
Crash Reporter
대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6
영향: 로컬 사용자가 시스템 파일을 생성하거나 수정할 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2021-1786: Offensive Security의 Csaba Fitzl(@theevilbit)
Directory Utility
대상: macOS Catalina 10.15.7
영향: 악성 응용 프로그램이 개인 정보에 접근할 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2020-27937: SecuRing의 Wojciech Reguła(@_r3ggi)
Endpoint Security
대상: macOS Catalina 10.15.7
영향: 로컬 공격자가 자신의 권한을 높일 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2021-1802: WPS Security Response Center의 Zhongcheng Li(@CK01)
FairPlay
대상: macOS Big Sur 11.0.1
영향: 악성 응용 프로그램이 커널 메모리를 공개할 수 있음
설명: 범위를 벗어난 읽기로 인해 커널 메모리가 공개되는 문제가 발생했으나 이 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2021-1791: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Junzhi Lu(@pwn0rz), Qi Sun 및 Mickey Jin
FontParser
대상: macOS Catalina 10.15.7
영향: 악의적으로 제작된 서체를 처리하면 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2021-1790: STAR Labs의 Peter Nguyen Vu Hoang
FontParser
대상: macOS Mojave 10.14.6
영향: 악의적으로 제작된 서체를 처리하면 임의 코드가 실행될 수 있음
설명: 이 문제는 취약한 코드를 제거하여 해결되었습니다.
CVE-2021-1775: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin 및 Qi Sun
FontParser
대상: macOS Mojave 10.14.6
영향: 원격 공격자가 메모리를 유출할 수 있음
설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2020-29608: Ant Security Light-Year Lab의 Xingwei Lin
FontParser
대상: macOS Big Sur 11.0.1 및 macOS Catalina 10.15.7
영향: 원격 공격자가 임의 코드를 실행할 수 있음
설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2021-1758: STAR Labs의 Peter Nguyen
ImageIO
대상: macOS Big Sur 11.0.1
영향: 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있음
설명: 접근 문제는 향상된 메모리 관리를 통해 해결되었습니다.
CVE-2021-1783: Ant Security Light-Year Lab의 Xingwei Lin
ImageIO
대상: macOS Big Sur 11.0.1
영향: 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2021-1741: Ant Security Light-Year Lab의 Xingwei Lin
CVE-2021-1743: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin 및 Junzhi Lu, Ant Security Light-Year Lab의 Xingwei Lin
ImageIO
대상: macOS Big Sur 11.0.1
영향: 악의적으로 제작된 이미지를 처리하면 서비스 거부가 발생할 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2021-1773: Ant Security Light-Year Lab의 Xingwei Lin
ImageIO
대상: macOS Big Sur 11.0.1
영향: 악의적으로 제작된 이미지를 처리하면 서비스 거부가 발생할 수 있음
설명: curl에서 범위를 벗어난 읽기 문제가 발생했으나 이 문제는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2021-1778: Ant Security Light-Year Lab의 Xingwei Lin
ImageIO
대상: macOS Catalina 10.15.7, macOS Big Sur 11.0.1
영향: 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2021-1736: Ant Security Light-Year Lab의 Xingwei Lin
CVE-2021-1785: Ant Security Light-Year Lab의 Xingwei Lin
ImageIO
대상: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
영향: 악의적으로 제작된 이미지를 처리하면 서비스 거부가 발생할 수 있음
설명: 이 문제는 향상된 검사를 통해 해결되었습니다.
CVE-2021-1766: Carve Systems의 Danny Rosseau
ImageIO
대상: macOS Catalina 10.15.7, macOS Big Sur 11.0.1
영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2021-1818: Ant-Financial Light-Year Security Lab의 Xingwei Lin
ImageIO
대상: macOS Catalina 10.15.7, macOS Big Sur 11.0.1
영향: 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있음
설명: 이 문제는 향상된 검사를 통해 해결되었습니다.
CVE-2021-1742: Ant Security Light-Year Lab의 Xingwei Lin
CVE-2021-1746: THEORI의 신정훈(@singi21a), Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin 및 Qi Sun, Ant Security Light-Year Lab의 Xingwei Lin
CVE-2021-1754: Ant Security Light-Year Lab의 Xingwei Lin
CVE-2021-1774: Ant Security Light-Year Lab의 Xingwei Lin
CVE-2021-1777: Ant Security Light-Year Lab의 Xingwei Lin
CVE-2021-1793: Ant Security Light-Year Lab의 Xingwei Lin
ImageIO
대상: macOS Big Sur 11.0.1 및 macOS Catalina 10.15.7
영향: 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 쓰기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2021-1737: Ant Security Light-Year Lab의 Xingwei Lin
CVE-2021-1738: Lei Sun
CVE-2021-1744: Ant Security Light-Year Lab의 Xingwei Lin
IOKit
대상: macOS Big Sur 11.0.1
영향: 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음
설명: kext 로드 중의 논리 오류는 향상된 상태 처리를 통해 해결되었습니다.
CVE-2021-1779: Offensive Security의 Csaba Fitzl(@theevilbit)
IOSkywalkFamily
대상: macOS Big Sur 11.0.1
영향: 로컬 공격자가 자신의 권한을 높일 수 있음
설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2021-1757: Alibaba Security, Proteas의 Pan ZhenPeng(@Peterpan0927)
Kernel
대상: macOS Catalina 10.15.7 및 macOS Mojave 10.14.6
영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 메모리가 손상되는 로직 문제가 발생했으나 이 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2020-27904: Ant Group Tianqiong Security Lab의 Zuozhi Fan(@pattern_F_)
Kernel
대상: macOS Big Sur 11.0.1
영향: 원격 공격자가 서비스 거부를 야기할 수 있음
설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.
CVE-2021-1764: @m00nbsd
Kernel
대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6
영향: 악성 응용 프로그램이 권한을 높일 수 있음. Apple은 이 문제가 적극적으로 악용되었을 수 있다는 보고를 받았습니다.
설명: 경합 상태는 잠금 개선을 통해 해결되었습니다.
CVE-2021-1782: 익명의 연구원
Kernel
대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6
영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 향상된 로직을 통해 여러 문제가 해결되었습니다.
CVE-2021-1750: @0xalsr
Login Window
대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6
영향: 네트워크에서 권한 있는 위치에 있는 공격자가 인증 정책을 우회할 수 있음
설명: 인증 문제는 개선된 상태 관리를 통해 해결되었습니다.
CVE-2020-29633: Original Spin, LLC.의 Jewel Lambert
Messages
대상: macOS Big Sur 11.0.1
영향: 악성 응용 프로그램이 중요한 사용자 정보를 유출할 수 있음
설명: 연락처 카드를 처리할 때 개인 정보 보호 문제가 발생했으나 이 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2021-1781: Offensive Security의 Csaba Fitzl(@theevilbit)
Messages
대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6
영향: iMessage 그룹에서 제거된 사용자가 해당 그룹에 다시 참여할 수 있음
설명: 이 문제는 향상된 검사를 통해 해결되었습니다.
CVE-2021-1771: Shreyas Ranganatha(@strawsnoceans)
Model I/O
대상: macOS Big Sur 11.0.1
영향: 악의적으로 제작된 USD 파일을 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 쓰기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2021-1762: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin
Model I/O
대상: macOS Catalina 10.15.7
영향: 악의적으로 제작된 파일을 처리하면 힙 손상이 발생할 수 있음
설명: 이 문제는 향상된 검사를 통해 해결되었습니다.
CVE-2020-29614: Topsec Alpha Lab의 ZhiWei Sun(@5n1p3r0010)
Model I/O
대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6
영향: 악의적으로 제작된 USD 파일을 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: 버퍼 오버플로우는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2021-1763: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin
Model I/O
대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6
영향: 악의적으로 제작된 이미지를 처리하면 힙 손상이 발생할 수 있음
설명: 이 문제는 향상된 검사를 통해 해결되었습니다.
CVE-2021-1767: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin 및 Junzhi Lu
Model I/O
대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6
영향: 악의적으로 제작된 USD 파일을 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2021-1745: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin 및 Junzhi Lu
Model I/O
대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6
영향: 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2021-1753: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin
Model I/O
대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6
영향: 악의적으로 제작된 USD 파일을 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2021-1768: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mickey Jin 및 Junzhi Lu
NetFSFramework
대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6
영향: 악의적으로 제작된 Samba 네트워크 공유를 마운트하는 경우 임의 코드가 실행될 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2021-1751: SensorFu의 Mikko Kenttälä(@Turmio_)
OpenLDAP
대상: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 및 macOS Mojave 10.14.6
영향: 원격 공격자가 서비스 거부를 야기할 수 있음
설명: 이 문제는 향상된 검사를 통해 해결되었습니다.
CVE-2020-25709
Power Management
대상: macOS Mojave 10.14.6, macOS Catalina 10.15.7
영향: 악성 응용 프로그램이 권한을 높일 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2020-27938: Leviathan의 Tim Michaud(@TimGMichaud)
Screen Sharing
대상: macOS Big Sur 11.0.1
영향: pcre에서 여러 문제가 발생함
설명: 8.44 버전으로 업데이트하여 여러 문제가 해결되었습니다.
CVE-2019-20838
CVE-2020-14155
SQLite
대상: macOS Catalina 10.15.7
영향: SQLite에서 여러 문제가 발생함
설명: 여러 가지 문제가 향상된 확인을 통해 해결되었습니다.
CVE-2020-15358
Swift
대상: macOS Big Sur 11.0.1
영향: 임의로 읽고 쓸 수 있게 된 악의적인 공격자가 포인터 인증을 우회할 수 있음
설명: 로직 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-2021-1769: Ant-Financial Light-Year Labs의 CodeColorist
WebKit
대상: macOS Big Sur 11.0.1
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음
설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.
CVE-2021-1788: Francisco Alonso(@revskills)
WebKit
대상: macOS Big Sur 11.0.1
영향: 악의적으로 제작된 웹 콘텐츠에서 iframe 샌드 박싱 정책을 위반할 수 있음
설명: 이 문제는 향상된 iframe 샌드 박스 적용을 통해 해결되었습니다.
CVE-2021-1765: Confiant의 Eliya Stein
CVE-2021-1801: Confiant의 Eliya Stein
WebKit
대상: macOS Big Sur 11.0.1
영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음
설명: 유형 혼동 문제는 향상된 상태 처리를 통해 해결되었습니다.
CVE-2021-1789: 360 Vulcan Team의 @S0rryMybad
WebKit
대상: macOS Big Sur 11.0.1
영향: 원격 공격자가 임의 코드를 실행할 수 있음. Apple은 이 문제가 적극적으로 악용되었을 수 있다는 보고를 받았습니다.
설명: 로직 문제는 향상된 제한 조치를 통해 해결되었습니다.
CVE-2021-1871: 익명의 연구원
CVE-2021-1870: 익명의 연구원
WebRTC
대상: macOS Big Sur 11.0.1
영향: 악성 웹 사이트에서 임의 서버의 제한된 포트에 접근할 수 있음
설명: 포트 리디렉션 문제는 추가적인 포트 유효성 확인을 통해 해결되었습니다.
CVE-2021-1799: Armis Security의 Gregory Vishnepolsky 및 Ben Seri, Samy Kamkar
XNU
대상: macOS Big Sur 11.0.1
영향: 악성 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 유형 혼동 문제는 향상된 상태 처리를 통해 해결되었습니다.
CVE-2021-30869: Apple
감사의 말
Kernel
도움을 주신 Micro Trend의 Junzhi Lu(@pwn0rz), Mickey Jin 및 Jesse Change 님께 감사드립니다.
libpthread
도움을 주신 Ant-Financial Light-Year Labs의 CodeColorist 님께 감사드립니다.
Login Window
도움을 주신 CrySolve의 Jose Moises Romero-Villanueva 님께 감사드립니다.
Mail Drafts
도움을 주신 HackerOne의 Jon Bottarini 님께 감사드립니다.
Screen Sharing Server
도움을 주신 @gorelics 님께 감사드립니다.
WebRTC
도움을 주신 Philipp Hancke 님께 감사드립니다.
Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능 및 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 자세한 내용은 해당 업체에 문의하시기 바랍니다.