Zawartość związana z zabezpieczeniami w systemie macOS Big Sur 11.6.3

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Big Sur 11.6.3.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Big Sur 11.6.3

Wydano 26 stycznia 2022 r.

Audio

Dostępne dla: systemu macOS Big Sur

Zagrożenie: analizowanie złośliwie spreparowanego pliku audio może doprowadzić do ujawnienia informacji o użytkowniku.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2021-30960: JunDong Xie z Ant Security Light-Year Lab

iCloud

Dostępne dla: systemu macOS Big Sur

Zagrożenie: aplikacja może uzyskać dostęp do plików użytkownika.

Opis: w logice sprawdzania poprawności ścieżek dowiązań symbolicznych występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu oczyszczania ścieżek.

CVE-2022-22585: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab (https://xlab.tencent.com)

IOMobileFrameBuffer

Dostępne dla: systemu macOS Big Sur

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-22587: anonimowy badacz, Meysam Firouzi (@R00tkitSMM) z MBition - Mercedes-Benz Innovation Lab, Siddharth Aeri (@b1n4r1b01)

Kernel

Dostępne dla: systemu macOS Big Sur

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2022-22593: Peter Nguyen Vu Hoang ze STAR Labs

Model I/O

Dostępne dla: systemu macOS Big Sur

Zagrożenie: przetworzenie złośliwie spreparowanego pliku STL może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.

CVE-2022-22579: Mickey Jin (@patch1t) z Trend Micro

PackageKit

Dostępne dla: systemu macOS Big Sur

Zagrożenie: aplikacja może uzyskać dostęp do plików objętych ograniczeniami.

Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.

CVE-2022-22583: Ron Hass (@ronhass7) z Perception Point, Mickey Jin (@patch1t)

Wpis uaktualniono 25 maja 2022 r.

TCC

Dostępne dla: systemu macOS Big Sur

Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30972: Xuxiang Yang (@another1024), Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com), Csaba Fitzl (@theevilbit) z Offensive Security, jhftss (@patch1t), Wojciech Reguła (@_r3ggi)

Wpis uaktualniono 25 maja 2022 r.

Dodatkowe podziękowania

Kernel

Dziękujemy za udzieloną pomoc: Tao Huang.

Metal

Dziękujemy za udzieloną pomoc: Tao Huang.

PackageKit

Dziękujemy za udzieloną pomoc: Mickey Jin (@patch1t) z Trend Micro.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: