Despre conținutul de securitate din macOS Big Sur 11.6.3

Acest document descrie conținutul de securitate din macOS Big Sur 11.6.3.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

macOS Big Sur 11.6.3

Lansare: 26 ianuarie 2022

Audio

Disponibilitate pentru: macOS Big Sur

Impact: analizarea unui fișier audio creat cu rea intenție poate cauza divulgarea informațiilor despre utilizator

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2021-30960: JunDong Xie (Ant Security Light-Year Lab)

iCloud

Disponibilitate pentru: macOS Big Sur

Impact: o aplicație poate accesa fișiere ale utilizatorului

Descriere: a existat o problemă în logica de validare a căilor pentru linkuri simbolice. Această problemă a fost rezolvată printr-o îmbunătățire a corectării căilor.

CVE-2022-22585: Zhipeng Huo (@R3dF09) (Tencent Security Xuanwu Lab) (https://xlab.tencent.com)

IOMobileFrameBuffer

Disponibilitate pentru: macOS Big Sur

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar cu privilegii de kernel. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2022-22587: un cercetător anonim, Meysam Firouzi (@R00tkitSMM) (MBition - Mercedes-Benz Innovation Lab), Siddharth Aeri (@b1n4r1b01)

Kernel

Disponibilitate pentru: macOS Big Sur

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2022-22593: Peter Nguyễn Vũ Hoàng (STAR Labs)

Model I/O

Disponibilitate pentru: macOS Big Sur

Impact: procesarea unui fișier STL creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de divulgare a informațiilor, prin îmbunătățirea gestionării stării.

CVE-2022-22579: Mickey Jin (@patch1t) (Trend Micro)

PackageKit

Disponibilitate pentru: macOS Big Sur

Impact: o aplicație poate accesa fișiere restricționate

Descriere: a fost rezolvată o problemă de permisiune prin îmbunătățirea validării.

CVE-2022-22583: Ron Hass (@ronhass7) (Perception Point), Mickey Jin (@patch1t)

Intrare actualizată pe 25 mai 2022

TCC

Disponibilitate pentru: macOS Big Sur

Impact: este posibil ca o aplicație rău intenționată să poată ocoli anumite restricții de confidențialitate

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30972: CVE-2021-30972: Xuxiang Yang (@another1024), Zhipeng Huo (@R3dF09) și Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab) (xlab.tencent.com), Csaba Fitzl (@theevilbit) (Offensive Security), jhftss (@patch1t), Wojciech Reguła (@_r3ggi)

Intrare actualizată pe 25 mai 2022

Alte mențiuni

Kernel

Dorim să-i mulțumim lui Tao Huang pentru asistența acordată.

Metal

Dorim să-i mulțumim lui Tao Huang pentru asistența acordată.

PackageKit

Dorim să-i mulțumim lui Mickey Jin (@patch1t) (Trend Micro) pentru asistența acordată.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: