Despre conținutul de securitate din Actualizarea de securitate 2021-005 Mojave

Acest document descrie conținutul de securitate din Actualizarea de securitate 2021-005 Mojave.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

Actualizarea de securitate 2021-005 Mojave

Lansare: 21 iulie 2021

AMD Kernel

Disponibilitate pentru: macOS Mojave

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de alterare a memoriei prin îmbunătățirea validării intrării.

CVE-2021-30805: ABC Research s.r.o

AppKit

Disponibilitate pentru: macOS Mojave

Impact: deschiderea unui fișier creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu

Descriere: o problemă de divulgare a informațiilor a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2021-30790: hjy79425575 în colaborare cu Zero Day Initiative (Trend Micro)

AppleMobileFileIntegrity

Disponibilitate pentru: macOS Mojave

Impact: un atacator local ar putea citi informații sensibile

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30811: un cercetător anonim care lucrează cu Compartir

Adăugare intrare: 19 ianuarie 2022

Audio

Disponibilitate pentru: macOS Mojave

Impact: un atacator local poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30781: tr3e

Bluetooth

Disponibilitate pentru: macOS Mojave

Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2021-30672: say2 (ENKI)

CoreServices

Disponibilitate pentru: macOS Mojave

Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30772: Zhongcheng Li (CK01)

Adăugare intrare: 19 ianuarie 2022

CoreStorage

Disponibilitate pentru: macOS Mojave

Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină

Descriere: o problemă de injectare a fost rezolvată prin îmbunătățirea validării.

CVE-2021-30777: Tim Michaud (@TimGMichaud) (Zoom Video Communications) și Gary Nield (ECSC Group plc)

CoreText

Disponibilitate pentru: macOS Mojave

Impact: procesarea unui font creat cu rea intenție poate cauza divulgarea memoriei procesului

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2021-30733: Sunglin (Knownsec 404)

CVMS

Disponibilitate pentru: macOS Mojave

Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2021-30780: Tim Michaud (@TimGMichaud) (Zoom Video Communications)

FontParser

Disponibilitate pentru: macOS Mojave

Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.

CVE-2021-30760: Sunglin (echipa Knownsec 404)

FontParser

Disponibilitate pentru: macOS Mojave

Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de depășire a stivei alocate prin îmbunătățirea validării intrării.

CVE-2021-30759: hjy79425575 în colaborare cu Zero Day Initiative (Trend Micro)

FontParser

Disponibilitate pentru: macOS Mojave

Impact: procesarea unui fișier .tiff creat cu rea intenție ar putea provoca un refuz al serviciului sau ar putea dezvălui conținutul memoriei

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30788: tr3e în colaborare cu Zero Day Initiative (Trend Micro)

Intel Graphics Driver

Disponibilitate pentru: macOS Mojave

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie memoria kernel

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30787: anonim, în colaborare cu Zero Day Initiative (Trend Micro)

Intel Graphics Driver

Disponibilitate pentru: macOS Mojave

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o scriere în afara limitelor prin îmbunătățirea validării intrării.

CVE-2021-30765: Yinyi Wu (@3ndy1) (Qihoo 360 Vulcan Team), Liu Long (Ant Security Light-Year Lab)

CVE-2021-30766: Liu Long (Ant Security Light-Year Lab)

Actualizare intrare: 19 ianuarie 2022

IOKit

Disponibilitate pentru: macOS Mojave

Impact: un atacator local ar putea executa cod pe chipul de securitate Apple T2

Descriere: mai multe probleme au fost rezolvate prin îmbunătățirea logicii.

CVE-2021-30784: George Nosenko

Adăugare intrare: 19 ianuarie 2022

Kernel

Disponibilitate pentru: macOS Mojave

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: o problemă de eliberare dublă a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2021-30703: un cercetător anonim

Kernel

Disponibilitate pentru: macOS Mojave

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2021-30793: Zuozhi Fan (@pattern_F_) (Ant Security TianQiong Lab)

LaunchServices

Disponibilitate pentru: macOS Mojave

Impact: o aplicație rău intenționată poate evada din sandbox

Descriere: această problemă a fost rezolvată printr-o igienizare îmbunătățită a mediului.

CVE-2021-30677: Ron Waisberg (@epsilan)

LaunchServices

Disponibilitate pentru: macOS Mojave

Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru acces.

CVE-2021-30783: Ron Waisberg (@epsilan)

Model I/O

Disponibilitate pentru: macOS Mojave

Impact: procesarea unui fișier creat cu rea intenție poate divulga informații ale utilizatorului

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2021-30791: anonim, în colaborare cu inițiativa Zero Day de la Trend Micro

Adăugare intrare: 19 ianuarie 2022

Model I/O

Disponibilitate pentru: macOS Mojave

Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o scriere în afara limitelor prin îmbunătățirea validării intrării.

CVE-2021-30792: anonim, în colaborare cu inițiativa Zero Day de la Trend Micro

Adăugare intrare: 19 ianuarie 2022

Model I/O

Disponibilitate pentru: macOS Mojave

Impact: procesarea unei imagini create cu rea intenție poate cauza o refuzare a serviciului (DoS)

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2021-30796: Mickey Jin (@patch1t) (Trend Micro)

Sandbox

Disponibilitate pentru: macOS Mojave

Impact: este posibil ca o aplicație rău-intenționată să poată accesa fișierele restricționate

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30782: Csaba Fitzl (@theevilbit) (Offensive Security)

WebKit

Disponibilitate pentru: macOS Mojave

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2021-30799: Sergei Glazunov (Google Project Zero)

Alte mențiuni

configd

Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) (Offensive Security) pentru asistență.

CoreServices

Dorim să-i mulțumim lui Zhongcheng Li (CK01) pentru asistența acordată.

CoreText

Dorim să-i mulțumim lui Mickey Jin (@patch1t) (Trend Micro) pentru asistența acordată.

crontabs

Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) (Offensive Security) pentru asistență.

IOKit

Dorim să-i mulțumim lui George Nosenko pentru asistența acordată.

libxml2

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

Intrare actualizată pe 21 iunie 2022

Spotlight

Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) (Offensive Security) pentru asistență.

sysdiagnose

Dorim să le mulțumim lui Carter Jones (linkedin.com/in/carterjones/) și lui Tim Michaud (@TimGMichaud) (Zoom Video Communications) pentru asistența acordată.

Intrare adăugată pe 25 mai 2022

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: