Сведения о проблемах системы безопасности, устраняемых обновлением macOS Big Sur 11.6.1

В этом документе описаны проблемы системы безопасности, устраняемые обновлением macOS Big Sur 11.6.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

macOS Big Sur 11.6.1

Дата выпуска: 25 октября 2021 г.

AppleScript

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного двоичного файла AppleScript может приводить к неожиданному завершению работы приложения или к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30876: Jeremy Brown и пользователь hjy79425575

CVE-2021-30879: Jeremy Brown и пользователь hjy79425575

CVE-2021-30877: Jeremy Brown

CVE-2021-30880: Jeremy Brown

Audio

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2021-30907: пользователь Zweig из Kunlun Lab

Bluetooth

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2021-30899: Weiteng Chen, Zheng Zhang и Zhiyun Qian из Калифорнийского университета в Риверсайде, а также Yu Wang из компании Didi Research America

ColorSync

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти при обработке профилей ICC устранена путем улучшенной проверки ввода.

CVE-2021-30926: Джереми Браун (Jeremy Brown)

Запись добавлена 25 мая 2022 г.

ColorSync

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. При обработке профилей ICC возникала проблема повреждения данных в памяти. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2021-30917: Alexandru-Vlad Niculae и Mateusz Jurczyk из подразделения Google Project Zero

Continuity Camera

Целевые продукты: macOS Big Sur

Воздействие. Локальный злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема с неконтролируемой строкой форматирования была решена путем улучшенной проверки ввода.

CVE-2021-30903: Gongyu Ma из университета Ханчжоу Дяньцзы

Запись добавлена 19 января 2022 г., обновлена 25 мая 2022 г.

CoreAudio

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30905: Mickey Jin (@patch1t) из компании Trend Micro

Запись добавлена 19 января 2022 г.

CoreGraphics

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного файла PDF может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30919

FileProvider

Целевые продукты: macOS Big Sur

Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.

Описание. Проблема проверки ввода устранена путем улучшенной обработки памяти.

CVE-2021-30881: Simon Huang (@HuangShaomang) и пользователь pjf из подразделения IceSword Lab в компании Qihoo 360

GPU Drivers

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30900: Yinyi Wu (@3ndy1) из отдела Light-Year Security Lab компании Ant Group

Запись добавлена 19 января 2022 г.

iCloud

Целевые продукты: macOS Big Sur

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30906: Cees Elzinga

Intel Graphics Driver

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30824: Antonio Zekic (@antoniozekic) из Diverto

Intel Graphics Driver

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Ряд проблем записи за границами выделенной области памяти устранен путем улучшенной проверки границ.

CVE-2021-30901: Zuozhi Fan (@pattern_F_) из Ant Security TianQiong Lab, Jack Dates из RET2 Systems, Inc., Liu Long из Ant Security Light-Year Lab, Yinyi Wu (@3ndy1) из Ant Security Light-Year Lab

CVE-2021-30922: Jack Dates из RET2 Systems, Inc., Yinyi Wu (@3ndy1)

Запись обновлена 19 января 2022 г., обновлена 25 мая 2022 г.

IOGraphics

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2021-30821: Tim Michaud (@TimGMichaud) из Zoom Video Communications

IOMobileFrameBuffer

Целевые продукты: macOS Big Sur

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра. Компании Apple известно о том, что этой проблемой могли активно пользоваться.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2021-30883: анонимный исследователь

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2021-30909: пользователь Zweig из Kunlun Lab

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2021-30916: пользователь Zweig из Kunlun Lab

Model I/O

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30910: Mickey Jin (@patch1t) из компании Trend Micro

Model I/O

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30911: Rui Yang и Xingwei Lin из отдела Light-Year Security Lab компании Ant Group

SMB

Целевые продукты: macOS Big Sur

Воздействие. Удаленный злоумышленник может инициировать утечку памяти.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30844: Peter Nguyen Vu Hoang из STAR Labs

Запись добавлена 25 мая 2022 г.

SMB

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Условие состязания устранено путем улучшения блокировки.

CVE-2021-30868: Peter Nguyen Vu Hoang из STAR Labs

SoftwareUpdate

Целевые продукты: macOS Big Sur

Воздействие. Приложение без привилегий может редактировать переменные памяти NVRAM.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2021-30913: пользователи Kirin (@Pwnrin) и chenyuwang (@mzzzz__) из Tencent Security Xuanwu Lab

Запись обновлена 25 мая 2022 г.

SoftwareUpdate

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может получить доступ к объектам пользовательской связки ключей.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2021-30912: пользователи Kirin (@Pwnrin) и chenyuwang (@mzzzz__) из Tencent Security Xuanwu Lab

UIKit

Целевые продукты: macOS Big Sur

Воздействие. Пользователь с физическим доступом к устройству может определять характеристики пароля пользователя в поле безопасного ввода текста.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30915: Kostas Angelopoulos

Windows Server

Целевые продукты: macOS Big Sur

Воздействие. Локальный злоумышленник может просматривать рабочий стол предыдущего вошедшего пользователя с экрана быстрого переключения пользователей.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2021-30908: пользователь ASentientBot

xar

Целевые продукты: macOS Big Sur

Воздействие. Злоумышленник может записывать произвольные файлы при распаковке вредоносного архива.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30833: Richard Warren из NCC Group

Запись добавлена 19 января 2022 г.

zsh

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.

Описание. Проблема с унаследованными разрешениями устранена путем ввода дополнительных ограничений.

CVE-2021-30892: Jonathan Bar Or из Microsoft

Дополнительные благодарности

iCloud

Выражаем благодарность за помощь Райану Пикрену (Ryan Pickren, ryanpickren.com).

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: