Despre conținutul de securitate din Actualizarea de securitate 2021-005 Mojave
Acest document descrie conținutul de securitate din Actualizarea de securitate 2021-005 Mojave.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
Actualizarea de securitate 2021-005 Mojave
AMD Kernel
Disponibilitate pentru: macOS Mojave
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de alterare a memoriei prin îmbunătățirea validării intrării.
CVE-2021-30805: ABC Research s.r.o
AppKit
Disponibilitate pentru: macOS Mojave
Impact: deschiderea unui fișier creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu
Descriere: o problemă de divulgare a informațiilor a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2021-30790: hjy79425575 în colaborare cu Zero Day Initiative (Trend Micro)
AppleMobileFileIntegrity
Disponibilitate pentru: macOS Mojave
Impact: un atacator local ar putea citi informații sensibile
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30811: un cercetător anonim care lucrează cu Compartir
Audio
Disponibilitate pentru: macOS Mojave
Impact: un atacator local poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30781: tr3e
Bluetooth
Disponibilitate pentru: macOS Mojave
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2021-30672: say2 (ENKI)
CoreServices
Disponibilitate pentru: macOS Mojave
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30772: Zhongcheng Li (CK01)
CoreStorage
Disponibilitate pentru: macOS Mojave
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: o problemă de injectare a fost rezolvată prin îmbunătățirea validării.
CVE-2021-30777: Tim Michaud (@TimGMichaud) (Zoom Video Communications) și Gary Nield (ECSC Group plc)
CoreText
Disponibilitate pentru: macOS Mojave
Impact: procesarea unui font creat cu rea intenție poate cauza divulgarea memoriei procesului
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2021-30733: Sunglin (Knownsec 404)
CVMS
Disponibilitate pentru: macOS Mojave
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2021-30780: Tim Michaud (@TimGMichaud) (Zoom Video Communications)
FontParser
Disponibilitate pentru: macOS Mojave
Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.
CVE-2021-30760: Sunglin (echipa Knownsec 404)
FontParser
Disponibilitate pentru: macOS Mojave
Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de depășire a stivei alocate prin îmbunătățirea validării intrării.
CVE-2021-30759: hjy79425575 în colaborare cu Zero Day Initiative (Trend Micro)
FontParser
Disponibilitate pentru: macOS Mojave
Impact: procesarea unui fișier .tiff creat cu rea intenție ar putea provoca un refuz al serviciului sau ar putea dezvălui conținutul memoriei
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30788: tr3e în colaborare cu Zero Day Initiative (Trend Micro)
Intel Graphics Driver
Disponibilitate pentru: macOS Mojave
Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie memoria kernel
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30787: anonim, în colaborare cu Zero Day Initiative (Trend Micro)
Intel Graphics Driver
Disponibilitate pentru: macOS Mojave
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o scriere în afara limitelor prin îmbunătățirea validării intrării.
CVE-2021-30765: Yinyi Wu (@3ndy1) (Qihoo 360 Vulcan Team), Liu Long (Ant Security Light-Year Lab)
CVE-2021-30766: Liu Long (Ant Security Light-Year Lab)
IOKit
Disponibilitate pentru: macOS Mojave
Impact: un atacator local ar putea executa cod pe chipul de securitate Apple T2
Descriere: mai multe probleme au fost rezolvate prin îmbunătățirea logicii.
CVE-2021-30784: George Nosenko
Kernel
Disponibilitate pentru: macOS Mojave
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de eliberare dublă a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2021-30703: un cercetător anonim
Kernel
Disponibilitate pentru: macOS Mojave
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-30793: Zuozhi Fan (@pattern_F_) (Ant Security TianQiong Lab)
LaunchServices
Disponibilitate pentru: macOS Mojave
Impact: o aplicație rău intenționată poate evada din sandbox
Descriere: această problemă a fost rezolvată printr-o igienizare îmbunătățită a mediului.
CVE-2021-30677: Ron Waisberg (@epsilan)
LaunchServices
Disponibilitate pentru: macOS Mojave
Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului
Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru acces.
CVE-2021-30783: Ron Waisberg (@epsilan)
Model I/O
Disponibilitate pentru: macOS Mojave
Impact: procesarea unui fișier creat cu rea intenție poate divulga informații ale utilizatorului
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2021-30791: anonim, în colaborare cu inițiativa Zero Day de la Trend Micro
Model I/O
Disponibilitate pentru: macOS Mojave
Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o scriere în afara limitelor prin îmbunătățirea validării intrării.
CVE-2021-30792: anonim, în colaborare cu inițiativa Zero Day de la Trend Micro
Model I/O
Disponibilitate pentru: macOS Mojave
Impact: procesarea unei imagini create cu rea intenție poate cauza o refuzare a serviciului (DoS)
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2021-30796: Mickey Jin (@patch1t) (Trend Micro)
Sandbox
Disponibilitate pentru: macOS Mojave
Impact: este posibil ca o aplicație rău-intenționată să poată accesa fișierele restricționate
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30782: Csaba Fitzl (@theevilbit) (Offensive Security)
WebKit
Disponibilitate pentru: macOS Mojave
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2021-30799: Sergei Glazunov (Google Project Zero)
Alte mențiuni
configd
Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) (Offensive Security) pentru asistență.
CoreServices
Dorim să-i mulțumim lui Zhongcheng Li (CK01) pentru asistența acordată.
CoreText
Dorim să-i mulțumim lui Mickey Jin (@patch1t) (Trend Micro) pentru asistența acordată.
crontabs
Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) (Offensive Security) pentru asistență.
IOKit
Dorim să-i mulțumim lui George Nosenko pentru asistența acordată.
libxml2
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
Spotlight
Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) (Offensive Security) pentru asistență.
sysdiagnose
Dorim să le mulțumim lui Carter Jones (linkedin.com/in/carterjones/) și lui Tim Michaud (@TimGMichaud) (Zoom Video Communications) pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.