Сведения о проблемах безопасности, устраняемых обновлением macOS Big Sur 11.4

В этом документе описываются проблемы безопасности, устраняемые обновлением macOS Big Sur 11.4.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

macOS Big Sur 11.4

Дата выпуска: 24 мая 2021 г.

AMD

Целевые продукты: macOS Big Sur

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30678: Yu Wang из Didi Research America

AMD

Целевые продукты: macOS Big Sur

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30676: пользователь shrek_wzw

App Store

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может выходить за границы изолированной среды.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2021-30688: Thijs Alkemade из отдела исследований компании Computest

AppleScript

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30669: Yair Hoffman

Audio

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30707: пользователь hjy79425575, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Audio

Целевые продукты: macOS Big Sur

Воздействие. Анализ вредоносного аудиофайла может приводить к раскрытию данных пользователя.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30685: Mickey Jin (@patch1t) из Trend Micro

Bluetooth

Целевые продукты: macOS Big Sur

Воздействие. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

Описание. Вредоносное приложение может повышать уровень привилегий до суперпользователя.

CVE-2021-30672: пользователь say2 из ENKI

Запись добавлена 21 июля 2021 г.

Core Services

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может повышать уровень привилегий до суперпользователя.

Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2021-30681: Zhongcheng Li (CK01)

CoreAudio

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30686: Mickey Jin из Trend Micro

CoreText

Целевые продукты: macOS Big Sur

Воздействие. Проблема чтения за границами выделенной области памяти устранена путем улучшения проверки ввода.

Описание. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

CVE-2021-30733: пользователь Sunglin из Knownsec 404

CVE-2021-30753: XingWei Lin из Ant Security Light-Year Lab

Запись добавлена 21 июля 2021 г.

Crash Reporter

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30727: Cees Elzinga

CVMS

Целевые продукты: macOS Big Sur

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30724: Mickey Jin (@patch1t) из Trend Micro

Dock

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может получать доступ к истории звонков пользователя.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

CVE-2021-30673: Josh Parnham (@joshparnham)

FontParser

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30771: Mickey Jin (@patch1t) из компании Trend Micro, пользователь CFF из Topsec Alpha Team

Запись добавлена 19 января 2022 г.

FontParser

Целевые продукты: macOS Big Sur

Воздействие. Проблема чтения за границами выделенной области памяти устранена путем улучшения проверки ввода.

Описание. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

CVE-2021-30755: XingWei Lin из Ant Security Light-Year Lab

Запись добавлена 21 июля 2021 г.

Graphics Drivers

Целевые продукты: macOS Big Sur

Воздействие. Злоумышленник может удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30684: Liu Long из Ant Security Light-Year Lab

Graphics Drivers

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30735: Jack Dates из RET2 Systems, Inc. (@ret2systems), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Heimdal

Целевые продукты: macOS Big Sur

Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может вызвать отказ в обслуживании или раскрыть содержимое памяти.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

Heimdal

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение могло выполнять произвольный код, компрометирующий пользовательские данные.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)

ImageIO

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30687: Hou JingYi (@hjy79425575) из Qihoo 360

ImageIO

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30700: Ye Zhang (@co0py_Cat) из Baidu Security

ImageIO

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30701: Mickey Jin (@patch1t) из Trend Micro и Ye Zhang из Baidu Security

ImageIO

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного файла ASTC может приводить к раскрытию содержимого памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30705: Ye Zhang из Baidu Security

ImageIO

Целевые продукты: macOS Big Sur

Воздействие. Проблема устранена путем улучшения проверок.

Описание. Обработка вредоносного изображения может приводить к разглашению данных пользователя.

CVE-2021-30706: анонимный исследователь и пользователь Jzhu, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 21 июля 2021 г.

Intel Graphics Driver

Целевые продукты: macOS Big Sur

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.

Описание. Проблема чтения за границами отведенной области памяти устранена путем удаления уязвимых фрагментов кода.

CVE-2021-30719: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Intel Graphics Driver

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30728: Liu Long из Ant Security Light-Year Lab

CVE-2021-30726: Yinyi Wu (@3ndy1) из Qihoo 360 Vulcan Team

IOUSBHostFamily

Целевые продукты: macOS Big Sur

Воздействие. Проблема устранена путем улучшения проверок.

Описание. Непривилегированное приложение может захватывать устройства USB.

CVE-2021-30731: UTM (@UTMapp)

Запись добавлена 21 июля 2021 г.

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30740: Linus Henze (pinauten.de)

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30704: анонимный исследователь

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30715: Национальный центр кибербезопасности Великобритании (NCSC)

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2021-30736: Ian Beer из Google Project Zero

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2021-30739: Zuozhi Fan (@pattern_F_) из Ant Group Tianqiong Security Lab

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Проблема двойного освобождения устранена путем улучшения управления памятью.

Описание. Приложение может выполнять произвольный код с привилегиями ядра.

CVE-2021-30703: анонимный исследователь

Запись добавлена 21 июля 2021 г.

Kext Management

Целевые продукты: macOS Big Sur

Воздействие. Локальный пользователь может загрузить неподписанные расширения ядра.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30680: Csaba Fitzl (@theevilbit) из Offensive Security

LaunchServices

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может выходить за границы изолированной среды.

Описание. Проблема устранена путем улучшения очистки среды.

CVE-2021-30677: Ron Waisberg (@epsilan)

Login Window

Целевые продукты: macOS Big Sur

Воздействие. Человек с физическим доступом к компьютеру Mac может обойти окно входа.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30702: Jewel Lambert из Original Spin.

Mail

Целевые продукты: macOS Big Sur

Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может искажать состояние приложения.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30696: Fabian Ising и Damian Poddebniak из Мюнстерского университета прикладных наук

MediaRemote

Целевые продукты: macOS Big Sur

Воздействие. Проблема с конфиденциальностью на экране «Исполняется» устранена путем уточнения разрешений.

Описание. Локальный злоумышленник может просматривать информацию об исполняемом на экране блокировки.

CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)

Запись добавлена 21 июля 2021 г.

Model I/O

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.

CVE-2021-30723: Mickey Jin (@patch1t) из Trend Micro

CVE-2021-30691: Mickey Jin (@patch1t) из Trend Micro

CVE-2021-30692: Mickey Jin (@patch1t) из Trend Micro

CVE-2021-30694: Mickey Jin (@patch1t) из Trend Micro

Model I/O

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30725: Mickey Jin (@patch1t) из Trend Micro

Model I/O

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30746: Mickey Jin (@patch1t) из Trend Micro

Model I/O

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2021-30693: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из Trend Micro

Model I/O

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30695: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из Trend Micro

Model I/O

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30708: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из Trend Micro

Model I/O

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30709: Mickey Jin (@patch1t) из Trend Micro

NSOpenPanel

Целевые продукты: macOS Big Sur

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)

OpenLDAP

Целевые продукты: macOS Big Sur

Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-36226

CVE-2020-36227

CVE-2020-36223

CVE-2020-36224

CVE-2020-36225

CVE-2020-36221

CVE-2020-36228

CVE-2020-36222

CVE-2020-36230

CVE-2020-36229

PackageKit

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может перезаписать произвольные файлы.

Описание. Проблема с логикой проверки путей жестких ссылок устранена путем улучшения очистки путей.

CVE-2021-30738: Qingyang Chen из Topsec Alpha Team и Csaba Fitzl (@theevilbit) из Offensive Security

Sandbox

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может обходить определенные настройки конфиденциальности.

Описание. Проблема устранена путем улучшения защиты данных.

CVE-2021-30751: Csaba Fitzl (@theevilbit) из Offensive Security

Запись добавлена 21 июля 2021 г.

Security

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного сертификата может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти в декодере ASN.1 устранена путем удаления уязвимого кода.

CVE-2021-30737: пользователь xerub

smbx

Целевые продукты: macOS Big Sur

Воздействие. Злоумышленник с привилегированным положением в сети может вызывать отказ в обслуживании.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30716: Aleksandar Nikolic из Cisco Talos

smbx

Целевые продукты: macOS Big Sur

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30717: Aleksandar Nikolic из Cisco Talos

smbx

Целевые продукты: macOS Big Sur

Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2021-30721: Aleksandar Nikolic из Cisco Talos

smbx

Целевые продукты: macOS Big Sur

Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.

Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.

CVE-2021-30722: Aleksandar Nikolic из Cisco Talos

smbx

Целевые продукты: macOS Big Sur

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30712: Aleksandar Nikolic из Cisco Talos

Software Update

Целевые продукты: macOS Big Sur

Воздействие. Пользователь с физическим доступом к компьютеру Mac может обойти окно входа в систему во время обновления программного обеспечения.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30668: Syrus Kimiagar и Danilo Paffi Monteiro

SoftwareUpdate

Целевые продукты: macOS Big Sur

Воздействие. Непривилегированный пользователь может изменять настройки ограничения доступа.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30718: SiQian Wei из ByteDance Security

TCC

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может отправлять неавторизованные события Apple в Finder.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2021-30671: Ryan Bell (@iRyanBell)

TCC

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может обходить настройки конфиденциальности. Компании Apple известно о сообщениях, что эта проблема могла активно использоваться злоумышленниками.

Описание. Проблема с правами доступа устранена путем улучшения проверки.

CVE-2021-30713: анонимный исследователь

WebKit

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Проблема с перекрестными источниками, связанными с элементами iframe, устранена путем улучшения отслеживания источников безопасности.

CVE-2021-30744: Dan Hite из jsontop

WebKit

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-21779: Marcin Towalski из компании Cisco Talos

WebKit

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может вызвать утечку конфиденциальных данных пользователя.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2021-30682: Prakash (@1lastBr3ath)

Запись обновлена 21 июля 2021 г.

WebKit

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30689: анонимный исследователь

WebKit

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2021-30749: анонимный исследователь и пользователь mipu94 из лаборатории SEFCOM ASU, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2021-30734: Jack Dates из RET2 Systems, Inc. (@ret2systems), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: macOS Big Sur

Воздействие. Вредоносный веб-сайт может получать доступ к портам с ограниченным доступом на произвольных серверах.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2021-30720: David Schütz (@xdavidhu)

WebRTC

Целевые продукты: macOS Big Sur

Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя устранена путем улучшения проверки ввода.

CVE-2021-23841: Tavis Ormandy из Google

CVE-2021-30698: Tavis Ormandy из Google

Дополнительные благодарности

App Store

Благодарим за помощь Thijs Alkemade из отдела исследований компании Computest.

CoreCapture

Благодарим за помощь Zuozhi Fan (@pattern_F_) из Ant-financial TianQiong Security Lab.

ImageIO

Благодарим за помощь пользователя Jzhu, сотрудничающего с компанией Trend Micro в рамках программы Zero Day Initiative, и анонимного исследователя.

Mail Drafts

Благодарим за помощь Lauritz Holtmann (@_lauritz_).

WebKit

Благодарим за помощь Chris Salls (@salls) из Makai Security.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: