Zawartość związana z zabezpieczeniami w systemie macOS Big Sur 11.5
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Big Sur 11.5.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Big Sur 11.5
AMD Kernel
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30805: ABC Research s.r.o
Analytics
Dostępne dla: systemu macOS Big Sur
Zagrożenie: osoba atakująca zdalnie może być w stanie uzyskać dostęp do danych analitycznych.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2021-30871: Denis Tokarev (@illusionofcha0s)
AppKit
Dostępne dla: systemu macOS Big Sur
Zagrożenie: otwarcie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd powodujący ujawnianie informacji przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2021-30790: hjy79425575 w ramach programu Zero Day Initiative firmy Trend Micro
App Store
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.
Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.
CVE-2021-31006: Csaba Fitzl (@theevilbit) z Offensive Security
Audio
Dostępne dla: systemu macOS Big Sur
Zagrożenie: lokalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30781: tr3e
AVEVideoEncoder
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2021-30748: George Nosenko
CoreAudio
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2021-30775: JunDong Xie z Ant Security Light-Year Lab
CoreAudio
Dostępne dla: systemu macOS Big Sur
Zagrożenie: odtworzenie złośliwego pliku audio może skutkować nieoczekiwanym zamknięciem aplikacji.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30776: JunDong Xie z Ant Security Light-Year Lab
CoreGraphics
Dostępne dla: systemu macOS Big Sur
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.
CVE-2021-30786: ryuzaki
CoreServices
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30772: Zhongcheng Li (CK01)
CoreServices
Dostępne dla: systemu macOS Big Sur
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.
CVE-2021-30783: Ron Waisberg (@epsilan)
CoreStorage
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30777: Tim Michaud(@TimGMichaud) z Zoom Video Communications oraz Gary Nield z ECSC Group plc
CoreText
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30789: Mickey Jin (@patch1t) z Trend Micro, Sunglin z zespołu Knownsec 404
Crash Reporter
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30774: Yizhuo Wang z Group of Software Security In Progress (G.O.S.S.I.P) w Shanghai Jiao Tong University
CVMS
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30780: Tim Michaud(@TimGMichaud) z Zoom Video Communications
dyld
Dostępne dla: systemu macOS Big Sur
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30768: Linus Henze (pinauten.de)
Family Sharing
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do danych dotyczących kont, z których użytkownik korzysta z Chmurą rodzinną.
Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30817: Csaba Fitzl (@theevilbit) z Offensive Security
Find My
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do danych aplikacji Lokalizator.
Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30804: Csaba Fitzl (@theevilbit) z Offensive Security, Wojciech Reguła (@_r3ggi) z SecuRing
FontParser
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30760: Sunglin z Knownsec 404 team
FontParser
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego pliku TIFF może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30788: tr3e w ramach programu Zero Day Initiative firmy Trend Micro
FontParser
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd przepełnienia stosu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30759: hjy79425575 w ramach programu Zero Day Initiative firmy Trend Micro
Identity Services
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do ostatnich kontaktów użytkownika
Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30803: Matt Shockley (twitter.com/mattshockl), Csaba Fitzl (@theevilbit) z Offensive Security
ImageIO
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30779: Jzhu, Ye Zhang(@co0py_Cat) z Baidu Security
ImageIO
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30785: CFF z Topsec Alpha Team, Mickey Jin (@patch1t) z Trend Micro
Intel Graphics Driver
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30787: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
Intel Graphics Driver
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30766: Liu Long z Ant Security Light-Year Lab
CVE-2021-30765: Yinyi Wu (@3ndy1) z Qihoo 360 Vulcan Team, Liu Long z Ant Security Light-Year Lab
IOKit
Dostępne dla: systemu macOS Big Sur
Zagrożenie: lokalny atakujący może być w stanie wykonać kod na układzie zabezpieczającym Apple T2.
Opis: rozwiązano wiele problemów przez poprawienie logiki.
CVE-2021-30784: George Nosenko
Kernel
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30793: Zuozhi Fan (@pattern_F_) z Ant Security TianQiong Lab
Kext Management
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.
Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.
CVE-2021-30778: Csaba Fitzl (@theevilbit) of Offensive Security
LaunchServices
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: ten błąd naprawiono przez poprawienie procedury oczyszczania środowiska.
CVE-2021-30677: Ron Waisberg (@epsilan)
libxml2
Dostępne dla: systemu macOS Big Sur
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-3518
Model I/O
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30796: Mickey Jin (@patch1t) z firmy Trend Micro
Model I/O
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30792: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
Model I/O
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować ujawnienie informacji o użytkowniku.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30791: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
Networking
Dostępne dla: systemu macOS Big Sur
Zagrożenie: odwiedzenie złośliwie spreparowanej strony internetowej może doprowadzić do ataku typu „odmowa usługi” na system.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-1821: Georgi Valkov (httpstorm.com)
Sandbox
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do plików objętych ograniczeniami.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30782: Csaba Fitzl (@theevilbit) z Offensive Security
Security
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2021-31004: Csaba Fitzl (@theevilbit) z Offensive Security
TCC
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30798: Mickey Jin (@patch1t) z Trend Micro w ramach programu Trend Micro Zero Day Initiative
WebKit
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-30758: Christoph Guttandin z Media Codings
WebKit
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2021-30795: Sergei Glazunov z Google Project Zero
WebKit
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30797: Ivan Fratric z Google Project Zero
WebKit
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-30799: Sergei Glazunov z Google Project Zero
Dodatkowe podziękowania
configd
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.
CoreText
Dziękujemy za udzieloną pomoc: Mickey Jin (@patch1t) z Trend Micro.
crontabs
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.
Power Management
Dziękujemy za udzieloną pomoc: Pan ZhenPeng(@Peterpan0927) z Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit), Lisandro Ubiedo (@_lubiedo) ze Stratosphere Lab
Sandbox
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.
Spotlight
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.
sysdiagnose
Dziękujemy za udzieloną pomoc: Carter Jones(linkedin.com/in/carterjones/) i Tim Michaud(@TimGMichaud) z Zoom Video Communications.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.