Om sikkerhetsinnholdet i macOS Big Sur 11.6.2

I dette dokumentet beskrives sikkerhetsinnholdet i macOS Big Sur 11.6.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Big Sur 11.6.2

Utgitt 13. desember 2021

Archive Utility

Tilgjengelig for: macOS Big Sur

Virkning: Et skadelig program kan omgå Gatekeeper-kontroller

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30950: @gorelics

Bluetooth

Tilgjengelig for: macOS Big Sur

Virkning: En skadelig app kan være i stand til å avdekke kjerneminnet

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2021-30931: Weiteng Chen, Zheng Zhang og Zhiyun Qian fra UC Riverside og Yu Wang fra Didi Research America

Bluetooth

Tilgjengelig for: macOS Big Sur

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2021-30935: en anonym forsker

ColorSync

Tilgjengelig for: macOS Big Sur

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ved behandling av ICC-profiler ble løst gjennom forbedret validering av inndata.

CVE-2021-30942: Mateusz Jurczyk fra Google Project Zero

CoreAudio

Tilgjengelig for: macOS Big Sur

Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2021-30957: JunDong Xie fra Ant Security Light-Year Lab

Oppføring lagt til 25. mai 2022

CoreAudio

Tilgjengelig for: macOS Big Sur

Virkning: Behandling av en skadelig lydfil kan føre til at brukerinformasjon avsløres

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2021-30962: JunDong Xie fra Ant Security Light-Year Lab

Oppføring lagt til 25. mai 2022

CoreAudio

Tilgjengelig for: macOS Big Sur

Virkning: Behandling av en skadelig lydfil kan føre til at brukerinformasjon avsløres

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2021-30959: JunDong Xie fra Ant Security Light-Year Lab

CVE-2021-30961: JunDong Xie fra Ant Security Light-Year Lab

CVE-2021-30963: JunDong Xie fra Ant Security Light-Year Lab

Oppføring oppdatert 25. mai 2022

CoreAudio

Tilgjengelig for: macOS Big Sur

Virkning: Avspilling av en skadelig lydfil kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2021-30958: JunDong Xie fra Ant Security Light-Year Lab

Crash Reporter

Tilgjengelig for: macOS Big Sur

Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30945: Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

File Provider

Tilgjengelig for: macOS Big Sur

Virkning: Et skadelig program kan omgå personverninnstillinger

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.

CVE-2021-31007: Csaba Fitzl (@theevilbit) fra Offensive Security

Oppføring lagt til 25. mai 2022

FontParser

Tilgjengelig for: macOS Big Sur

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-31013: Daniel Lim Wee Soong fra STAR Labs

Oppføring lagt til 16. september 2022

Game Center

Tilgjengelig for: macOS Big Sur

Virkning: Et skadelig program kan få tilgang til informasjon om en brukers kontakter

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2021-30895: Denis Tokarev (@illusionofcha0s)

Oppføring lagt til 25. mai 2022

Graphics Drivers

Tilgjengelig for: macOS Big Sur

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30977: Jack Dates i RET2 Systems, Inc.

Help Viewer

Tilgjengelig for: macOS Big Sur

Virkning: Behandling av en skadelig nettadresse kan føre til uventet kjøring av JavaScript fra en fil på disken

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2021-30969: Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

ImageIO

Tilgjengelig for: macOS Big Sur

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30939: Mickey Jin (@patch1t) fra Trend Micro, Jaewon Min fra Cisco Talos, Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab

Oppføring oppdatert 25. mai 2022

Intel Graphics Driver

Tilgjengelig for: macOS Big Sur

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30981: Liu Long fra Ant Security Light-Year Lab, Jack Dates fra RET2 Systems, Inc.

Oppføring oppdatert 25. mai 2022

IOUSBHostFamily

Tilgjengelig for: macOS Big Sur

Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av en app eller skade på heapen

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2021-30982: Weiteng Chen, Zheng Zhang og Zhiyun Qian fra UC Riverside og Yu Wang fra Didi Research America

Kernel

Tilgjengelig for: macOS Big Sur

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2021-30927: Xinru Chi fra Pangu Lab

CVE-2021-30980: Xinru Chi fra Pangu Lab

Kernel

Tilgjengelig for: macOS Big Sur

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.

CVE-2021-30937: Sergei Glazunov fra Google Project Zero

Kernel

Tilgjengelig for: macOS Big Sur

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30949: Ian Beer fra Google Project Zero

LaunchServices

Tilgjengelig for: macOS Big Sur

Virkning: Et skadelig program kan omgå Gatekeeper-kontroller

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2021-30990: Ron Masas fra BreakPoint.sh

LaunchServices

Tilgjengelig for: macOS Big Sur

Virkning: Et skadelig program kan omgå Gatekeeper-kontroller

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30976: chenyuwang (@mzzzz__) og Kirin (@Pwnrin) fra Tencent Security Xuanwu Lab

Model I/O

Tilgjengelig for: macOS Big Sur

Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30929: Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab

Model I/O

Tilgjengelig for: macOS Big Sur

Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet avslutning av en app eller kjøring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2021-30979: Mickey Jin (@patch1t) fra Trend Micro

Model I/O

Tilgjengelig for: macOS Big Sur

Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2021-30940: Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab

CVE-2021-30941: Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab

Model I/O

Tilgjengelig for: macOS Big Sur

Virkning: Behandling av en skadelig fil kan avsløre brukerinformasjon

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2021-30973: Ye Zhang (@co0py_Cat) fra Baidu Security

Model I/O

Tilgjengelig for: macOS Big Sur

Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30971: Ye Zhang (@co0py_Cat) fra Baidu Security

Preferences

Tilgjengelig for: macOS Big Sur

Virkning: Et skadelig program kan være i stand til å utvide rettigheter

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2021-30995: Mickey Jin (@patch1t) fra Trend Micro, Mickey Jin (@patch1t)

Sandbox

Tilgjengelig for: macOS Big Sur

Virkning: Et skadelig program kan være i stand til å omgå visse personverninnstillinger

Beskrivelse: Et valideringsproblem relatert til atferden til faste lenker ble løst gjennom forbedrede sandkasserestriksjoner.

CVE-2021-30968: Csaba Fitzl (@theevilbit) fra Offensive Security

Sandbox

Tilgjengelig for: macOS Big Sur

Virkning: Et program kan få tilgang til filene til en bruker

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2021-30947: Csaba Fitzl (@theevilbit) fra Offensive Security

Sandbox

Tilgjengelig for: macOS Big Sur

Virkning: Et skadelig program kan være i stand til å omgå visse personverninnstillinger

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2021-30946: @gorelics og Ron Masas fra BreakPoint.sh

Oppføring oppdatert 11. mai 2023

Script Editor

Tilgjengelig for: macOS Big Sur

Virkning: Et skadelig OSAX-prosedyretillegg kan omgå Gatekeeper-kontroller og sandkasserestriksjoner

Beskrivelse: Dette problemet ble løst ved å deaktivere kjøring av JavaScript under visning av en prosedyreordbok.

CVE-2021-30975: Ryan Pickren (ryanpickren.com)

SMB

Tilgjengelig for: macOS Big Sur

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2021-31002: Peter Nguyễn Vũ Hoàng fra STAR Labs

Oppføring lagt til 16. september 2022

TCC

Tilgjengelig for: macOS Big Sur

Virkning: En lokal bruker kan endre beskyttede deler av filsystemet

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30767: @gorelics

TCC

Tilgjengelig for: macOS Big Sur

Virkning: Et skadelig program kan omgå personverninnstillinger

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30970: Jonathan Bar Or fra Microsoft

TCC

Tilgjengelig for: macOS Big Sur

Virkning: Et skadelig program kan forårsake tjenestenekt for endepunktsikkerhetsklienter

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30965: Csaba Fitzl (@theevilbit) i Offensive Security

Wi-Fi

Tilgjengelig for: macOS Big Sur

Virkning: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminnet

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30938: Xinru Chi fra Pangu Lab

Ytterligere anerkjennelser

Admin Framework

Vi vil gjerne takke Simon Andersen fra Aarhus Universitet og Pico Mithcell for hjelpen.

Bluetooth

Vi vil gjerne takke Haram Park fra Korea University for hjelpen.

Oppføring lagt til 25. mai 2022

ColorSync

Vi vil gjerne takke Mateusz Jurczyk fra Google Project Zero for hjelpen.

Contacts

Vi vil gjerne takke Minchan Park (03stin) for hjelpen.

Kernel

Vi vil gjerne takke Amit Klein fra forskningsenteret innen anvendt kryptologi og nettsikkerhet ved Bar-Ilan University for hjelpen.

Model I/O

Vi vil gjerne takke Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: