Sobre o conteúdo de segurança do macOS Big Sur 11.6.1

Este documento descreve o conteúdo de segurança do macOS Big Sur 6.1.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

macOS Big Sur 11.6.1

Lançado em 25 de outubro de 2021

AppleScript

Disponível para: macOS Big Sur

Impacto: o processamento de um binário AppleScript criado com códigos maliciosos pode resultar no encerramento inesperado de aplicativos ou na divulgação da memória do processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30876: Jeremy Brown, hjy79425575

CVE-2021-30879: Jeremy Brown, hjy79425575

CVE-2021-30877: Jeremy Brown

CVE-2021-30880: Jeremy Brown

Audio

Disponível para: macOS Big Sur

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30907: Zweig do Kunlun Lab

Bluetooth

Disponível para: macOS Big Sur

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estado.

CVE-2021-30899: Weiteng Chen, Zheng Zhang e Zhiyun Qian da UC Riverside, e Yu Wang da Didi Research America

ColorSync

Disponível para: macOS Big Sur

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de corrupção de memória no processamento de perfis ICC foi resolvido com melhorias na validação de entrada.

CVE-2021-30926: Jeremy Brown

Entrada adicionada em 25 de maio de 2022

ColorSync

Disponível para: macOS Big Sur

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: havia um problema de memória corrompida no processamento de perfis ICC. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30917: Alexandru-Vlad Niculae e Mateusz Jurczyk do Google Project Zero

Continuity Camera

Disponível para: macOS Big Sur

Impacto: um invasor local pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de string com formato descontrolado foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30903: Gongyu Ma da Hangzhou Dianzi University

Entrada adicionada em 19 de janeiro de 2022 e atualizada em 25 de maio de 2022

CoreAudio

Disponível para: macOS Big Sur

Impacto: processar um arquivo criado com códigos maliciosos pode divulgar informações do usuário

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30905: Mickey Jin (@patch1t) da Trend Micro

Entrada adicionada em 19 de janeiro de 2022

CoreGraphics

Disponível para: macOS Big Sur

Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar a execução de códigos arbitrários

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30919

FileProvider

Disponível para: macOS Big Sur

Impacto: descompactar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30881: Simon Huang (@HuangShaomang) e pjf do IceSword Lab da Qihoo 360

GPU Drivers

Disponível para: macOS Big Sur

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30900: Yinyi Wu (@3ndy1) do Ant Security Light-Year Lab

Entrada adicionada em 19 de janeiro de 2022

iCloud

Disponível para: macOS Big Sur

Impacto: um invasor local pode conseguir elevar os próprios privilégios

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30906: Cees Elzinga

Intel Graphics Driver

Disponível para: macOS Big Sur

Impacto: um aplicativo malicioso pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30824: Antonio Zekic (@antoniozekic) da Diverto

Intel Graphics Driver

Disponível para: macOS Big Sur

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: vários problemas de gravação fora dos limites foram resolvidos por meio de melhorias na verificação de limites.

CVE-2021-30901: Zuozhi Fan (@pattern_F_) do Ant Security TianQiong Lab, Jack Dates da RET2 Systems, Inc., Liu Long do Ant Security Light-Year Lab, Yinyi Wu (@3ndy1) do Ant Security Light-Year Lab

CVE-2021-30922: Jack Dates da RET2 Systems, Inc., Yinyi Wu (@3ndy1)

Entrada atualizada em 19 de janeiro de 2022 e atualizada em 25 de maio de 2022

IOGraphics

Disponível para: macOS Big Sur

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30821: Tim Michaud (@TimGMichaud) da Zoom Video Communications

IOMobileFrameBuffer

Disponível para: macOS Big Sur

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel. A Apple está ciente de um relato de que esse problema pode ter sido explorado ativamente.

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30883: pesquisador anônimo

Kernel

Disponível para: macOS Big Sur

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30909: Zweig do Kunlun Lab

Kernel

Disponível para: macOS Big Sur

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30916: Zweig do Kunlun Lab

Model I/O

Disponível para: macOS Big Sur

Impacto: processar um arquivo criado com códigos maliciosos pode divulgar informações do usuário

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30910: Mickey Jin (@patch1t) da Trend Micro

Model I/O

Disponível para: macOS Big Sur

Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30911: Rui Yang e Xingwei Lin do Ant Security Light-Year Lab

SMB

Disponível para: macOS Big Sur

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30844: Peter Nguyen Vu Hoang do STAR Labs

Entrada adicionada em 25 de maio de 2022

SMB

Disponível para: macOS Big Sur

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2021-30868: Peter Nguyen Vu Hoang da STAR Labs

SoftwareUpdate

Disponível para: macOS Big Sur

Impacto: um aplicativo sem privilégios pode editar variáveis NVRAM

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2021-30913: Kirin (@Pwnrin) e chenyuwang (@mzzzz__) do Tencent Security Xuanwu Lab

Entrada atualizada em 25 de maio de 2022

SoftwareUpdate

Disponível para: macOS Big Sur

Impacto: um aplicativo malicioso pode obter acesso aos itens das Chaves de um usuário

Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2021-30912: Kirin (@Pwnrin) e chenyuwang (@mzzzz__) do Tencent Security Xuanwu Lab

UIKit

Disponível para: macOS Big Sur

Impacto: uma pessoa com acesso físico a um dispositivo pode verificar as características da senha de um usuário em um campo de entrada de texto seguro

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30915: Kostas Angelopoulos

Windows Server

Disponível para: macOS Big Sur

Impacto: um invasor local pode visualizar a mesa do usuário conectado anteriormente a partir da tela de troca rápida de usuário

Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30908: ASentientBot

xar

Disponível para: macOS Big Sur

Impacto: descompactar um arquivo criado com códigos maliciosos pode permitir que um invasor grave arquivos arbitrários

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30833: Richard Warren do NCC Group

Entrada adicionada em 19 de janeiro de 2022

zsh

Disponível para: macOS Big Sur

Impacto: um aplicativo malicioso pode modificar áreas protegidas do sistema de arquivos

Descrição: um problema nas permissões herdadas foi resolvido por meio de outras restrições.

CVE-2021-30892: Jonathan Bar Or da Microsoft

Outros reconhecimentos

iCloud

Gostaríamos de agradecer a Ryan Pickren (ryanpickren.com) pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: