Сведения о проблемах безопасности, устраняемых обновлением системы безопасности 2021-005 для macOS Mojave

В этом документе описаны проблемы безопасности, устраняемые обновлением системы безопасности 2021-005 для macOS Mojave.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

Обновление системы безопасности 2021-005 для macOS Mojave

Дата выпуска: 21 июля 2021 г.

AMD Kernel

Целевые продукты: macOS Mojave

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2021-30805: ABC Research s.r.o

AppKit

Целевые продукты: macOS Mojave

Воздействие. Открытие вредоносного файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Проблема утечки информации решена посредством удаления уязвимого кода.

CVE-2021-30790: пользователь hjy79425575, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

AppleMobileFileIntegrity

Целевые продукты: macOS Mojave

Воздействие. Локальный злоумышленник может прочитать конфиденциальную информацию.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30811: анонимный исследователь, сотрудничающий с Compartir

Запись добавлена 19 января 2022 г.

Audio

Целевые продукты: macOS Mojave

Воздействие. Локальный злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30781: пользователь tr3e

Bluetooth

Целевые продукты: macOS Mojave

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30672: пользователь say2 из ENKI

CoreServices

Целевые продукты: macOS Mojave

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30772: Zhongcheng Li (CK01)

Запись добавлена 19 января 2022 г.

CoreStorage

Целевые продукты: macOS Mojave

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема внедрения устранена путем улучшенной проверки.

CVE-2021-30777: Tim Michaud (@TimGMichaud) из Zoom Video Communications и Gary Nield из ECSC Group plc

CoreText

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30733: пользователь Sunglin из группы Knownsec 404 team

CVMS

Целевые продукты: macOS Mojave

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30780: Tim Michaud (@TimGMichaud) из Zoom Video Communications

FontParser

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2021-30760: пользователь Sunglin из группы Knownsec 404 team

FontParser

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Переполнение стека устранено путем улучшенной проверки ввода.

CVE-2021-30759: пользователь hjy79425575, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

FontParser

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного файла TIFF может вызвать отказ в обслуживании или раскрыть содержимое памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30788: пользователь tr3e, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Intel Graphics Driver

Целевые продукты: macOS Mojave

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30787: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Intel Graphics Driver

Целевые продукты: macOS Mojave

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30765: Yinyi Wu (@3ndy1) из группы Vulcan в Qihoo 360, Liu Long из Ant Security Light-Year Lab

CVE-2021-30766: Liu Long из отдела Light-Year Security Lab компании Ant Group

Запись обновлена 19 января 2022 г.

IOKit

Целевые продукты: macOS Mojave

Воздействие. Локальный злоумышленник может выполнять код с помощью процессора Apple T2 Security Chip.

Описание. Ряд проблем устранен путем улучшения логики.

CVE-2021-30784: George Nosenko

Запись добавлена 19 января 2022 г.

Kernel

Целевые продукты: macOS Mojave

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема двойного освобождения устранена путем улучшения управления памятью.

CVE-2021-30703: анонимный исследователь

Kernel

Целевые продукты: macOS Mojave

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30793: Zuozhi Fan (@pattern_F_) из отдела TianQiong Security Lab компании Ant Group

LaunchServices

Целевые продукты: macOS Mojave

Воздействие. Вредоносное приложение может выходить за границы изолированной среды.

Описание. Проблема устранена путем улучшения очистки среды.

CVE-2021-30677: Ron Waisberg (@epsilan)

LaunchServices

Целевые продукты: macOS Mojave

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

CVE-2021-30783: Ron Waisberg (@epsilan)

Model I/O

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30791: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 19 января 2022 г.

Model I/O

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30792: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 19 января 2022 г.

Model I/O

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30796: Mickey Jin (@patch1t) из компании Trend Micro

Sandbox

Целевые продукты: macOS Mojave

Воздействие. Вредоносное приложение может получить доступ к файлам, предназначенным для ограниченного использования.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30782: Csaba Fitzl (@theevilbit) из Offensive Security

WebKit

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2021-30799: Sergei Glazunov из подразделения Google Project Zero

Дополнительные благодарности

configd

Выражаем благодарность за помощь Чабе Фицлю (Csaba Fitzl) (@theevilbit) из Offensive Security.

CoreServices

Выражаем благодарность за помощь пользователю Zhongcheng Li (CK01).

CoreText

Выражаем благодарность за помощь Mickey Jin (@patch1t) из компании Trend Micro.

crontabs

Выражаем благодарность за помощь Чабе Фицлю (Csaba Fitzl) (@theevilbit) из Offensive Security.

IOKit

Выражаем благодарность за помощь George Nosenko.

libxml2

Выражаем благодарность за помощь анонимному исследователю.

Запись обновлена 21 июня 2022 г.

Spotlight

Выражаем благодарность за помощь Чабе Фицлю (Csaba Fitzl) (@theevilbit) из Offensive Security.

sysdiagnose

Выражаем благодарность за помощь Carter Jones (linkedin.com/in/carterjones/) и Tim Michaud (@TimGMichaud) из Zoom Video Communications.

Запись добавлена 25 мая 2022 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: