Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.
macOS Big Sur 11.3
Дата выпуска: 26 апреля 2021 г.
APFS
Целевые продукты: macOS Big Sur
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-1853: Гэри Нилд (Gary Nield) из ECSC Group plc и Тим Мишо (Tim Michaud, @TimGMichaud) из Zoom Video Communications
AppleMobileFileIntegrity
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может обходить настройки конфиденциальности.
Описание. Проблема с проверкой подписи кода устранена путем улучшения проверок.
CVE-2021-1849: Siguza
Apple Neural Engine
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-1867: Цзочжи Фань (Zuozhi Fan, @pattern_F_) и Уиш У (Wish Wu, 吴潍浠) из Ant Group Tianqiong Security Lab
Archive Utility
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-1810: Расмус Стен (Rasmus Sten, @pajp) из F-Secure
Запись обновлена 27 апреля 2021 г.
Audio
Целевые продукты: macOS Big Sur
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2021-1808: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab
CFNetwork
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2021-1857: анонимный исследователь
Compression
Целевые продукты: macOS Big Sur
Воздействие. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
Описание. При обработке вредоносного изображения возможно выполнение произвольного кода.
CVE-2021-30752: Е Чжан (Ye Zhang, @co0py_Cat) из Baidu Security
Запись добавлена 21 июля 2021 г.
CoreAudio
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30664: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab
Запись добавлена 6 мая 2021 г.
CoreAudio
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-1846: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab
CoreAudio
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2021-1809: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab
CoreFoundation
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может вызвать утечку конфиденциальных данных пользователя.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2021-30659: Тийс Алкемаде (Thijs Alkemade) из Computest
CoreGraphics
Целевые продукты: macOS Big Sur
Воздействие. Открытие вредоносного файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2021-1847: Сюйвэй Лю (Xuwei Liu) из университета Пердью
CoreText
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-1811: Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab
curl
Целевые продукты: macOS Big Sur
Воздействие. Вредоносный сервер может раскрывать данные активных служб.
Описание. Проблема устранена путем улучшения проверок.
CVE-2020-8284: Мариан Рехак (Marian Rehak)
Запись добавлена 6 мая 2021 г.
curl
Целевые продукты: macOS Big Sur
Воздействие. Злоумышленник может подделать ответ OCSP, который будет казаться подлинным.
Описание. Проблема устранена путем улучшения проверок.
CVE-2020-8286: анонимный исследователь
curl
Целевые продукты: macOS Big Sur
Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки ввода.
CVE-2020-8285: xnynx
DiskArbitration
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.
Описание. Существовала проблема с правами доступа в инфраструктуре DiskArbitration. Проблема устранена путем ввода дополнительных проверок владельца.
CVE-2021-1784: Микко Кенттяля (Mikko Kenttälä, @Turmio_) из SensorFu, Чаба Фитцл (Csaba Fitzl, @theevilbit) из Offensive Security и анонимный исследователь
FaceTime
Целевые продукты: macOS Big Sur
Воздействие. Отключение звука сигнала во время вызова CallKit может не сработать.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-1872: Сирадж Занеер (Siraj Zaneer) из Facebook
FontParser
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-1881: анонимный исследователь, Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab, Микки Цзинь (Mickey Jin) из Trend Micro и Хоу Цзинъи (Hou JingYi, @hjy79425575) из Qihoo 360
Foundation
Целевые продукты: macOS Big Sur
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2021-1882: Гейб Киркпатрик (Gabe Kirkpatrick, @gabe_k)
Foundation
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2021-1813: Кис Элзинга (Cees Elzinga)
Heimdal
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносных сообщений сервера может приводить к повреждению динамической памяти.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-1883: Гейб Киркпатрик (Gabe Kirkpatrick, @gabe_k)
Heimdal
Целевые продукты: macOS Big Sur
Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.
Описание. Условие состязания устранено путем улучшения блокировки.
CVE-2021-1884: Гейб Киркпатрик (Gabe Kirkpatrick, @gabe_k)
ImageIO
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-1880: Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab
CVE-2021-30653: Е Чжан (Ye Zhang) из Baidu Security
CVE-2021-1814: Е Чжан (Ye Zhang) из Baidu Security, Микки Цзинь (Mickey Jin) и Ци Сунь (Qi Sun) из Trend Micro и Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab
CVE-2021-1843: Е Чжан (Ye Zhang) из Baidu Security
ImageIO
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-1885: пользователь CFF из Topsec Alpha Team
ImageIO
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-1858: Микки Цзинь (Mickey Jin) из Trend Micro
ImageIO
Целевые продукты: macOS Big Sur
Воздействие. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
Описание. При обработке вредоносного изображения возможно выполнение произвольного кода.
CVE-2021-30743: Е Чжан (Ye Zhang, @co0py_Cat) из Baidu Security, пользователь CFF из Topsec Alpha Team, пользователь Jzhu в рамках программы Trend Micro Zero Day Initiative, Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab, пользователь CFF из Topsec Alpha Team, Чонхун Шин (Jeonghoon Shin, @singi21a) из THEORI в рамках программы Trend Micro Zero Day Initiative
Запись добавлена 21 июля 2021 г.
Installer
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.
Описание. Проблема устранена путем улучшенной обработки метаданных файлов.
CVE-2021-30658: Войцех Регула (Wojciech Reguła, @_r3ggi) из SecuRing
Intel Graphics Driver
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-1841: Джек Дейтс (Jack Dates) из RET2 Systems, Inc.
CVE-2021-1834: специалисты ABC Research s.r.o. в рамках программы Trend Micro Zero Day Initiative
Kernel
Целевые продукты: macOS Big Sur
Воздействие. Вредоносная программа может раскрывать данные из памяти ядра
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2021-1860: пользователь @0xalsr
Kernel
Целевые продукты: macOS Big Sur
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2021-1840: Цзочжи Фань (Zuozhi Fan, @pattern_F_) из Ant Group Tianqiong Security Lab
Kernel
Целевые продукты: macOS Big Sur
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-1851: пользователь @0xalsr
Kernel
Целевые продукты: macOS Big Sur
Воздействие. Копируемые файлы могут не иметь ожидаемых файловых разрешений.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2021-1832: анонимный исследователь
Kernel
Целевые продукты: macOS Big Sur
Воздействие. Вредоносная программа может раскрывать данные из памяти ядра
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30660: Алекс Пласкетт (Alex Plaskett)
libxpc
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2021-30652: Джеймс Хатчинс (James Hutchins)
libxslt
Целевые продукты: macOS Big Sur
Воздействие. При обработке вредоносного файла возможно повреждение динамической памяти.
Описание. Проблема двойного освобождения устранена путем улучшения управления памятью.
CVE-2021-1875: обнаружено с помощью OSS-Fuzz
Login Window
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение с привилегиями root-пользователя может получить доступ к личной информации.
Описание. Проблема устранена с помощью улучшенных разрешений.
CVE-2021-1824: Войцех Регула (Wojciech Reguła, @_r3ggi) из SecuRing
Notes
Целевые продукты: macOS Big Sur
Воздействие. Могла произойти непредвиденная разблокировка содержимого приложения «Заметки».
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-1859: Сеид Али Шуджа (Syed Ali Shuja, @SyedAliShuja) из Colour King Pvt. Ltd
NSRemoteView
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2021-1876: Мэттью Дентон (Matthew Denton) из Google Chrome
Preferences
Целевые продукты: macOS Big Sur
Воздействие. Локальный пользователь может изменять защищенные участки файловой системы.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2021-1815: Чжипэн Хо (Zhipeng Huo, @R3dF09) и Юэбинь Сунь (Yuebin Sun, @yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1739: Чжипэн Хо (Zhipeng Huo, @R3dF09) и Юэбинь Сунь (Yuebin Sun, @yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Чжипэн Хо (Zhipeng Huo, @R3dF09) и Юэбинь Сунь (Yuebin Sun, @yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)
Safari
Целевые продукты: macOS Big Sur
Воздействие. Вредоносный веб-сайт может отслеживать пользователей, устанавливая состояние в кэше.
Описание. Существовала проблема проверки занятости кэша. Проблема решена путем улучшения логики.
CVE-2021-1861: Константинос Соломос (Konstantinos Solomos) из Иллинойсского университета в Чикаго
Safari
Целевые продукты: macOS Big Sur
Воздействие. Вредоносный веб-сайт может принудительно создавать лишние сетевые соединения для загрузки своего значка favicon.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-1855: Ховард Миккелсен Оттестад (Håvard Mikkelsen Ottestad) из HASMAC AS
SampleAnalysis
Целевые продукты: macOS Big Sur
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-1868: Тим Мишо (Tim Michaud) из Zoom Communications
Sandbox
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может получать доступ к недавним контактам пользователя.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2021-30750: Чаба Фицл (Csaba Fitzl, @theevilbit) из Offensive Security
Запись добавлена 28 мая 2021 г.
smbx
Целевые продукты: macOS Big Sur
Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2021-1878: Александар Николич (Aleksandar Nikolic) из Cisco Talos (talosintelligence.com)
System Preferences
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное положение может обходить проверки функции Gatekeeper. Компании Apple известно о сообщениях, что эта проблема могла активно использоваться злоумышленниками.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30657: Седрик Оуэнс (Cedric Owens, @cedowens)
Запись добавлена 27 апреля 2021 г., обновлена 30 апреля 2021 г.
TCC
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение, не размещенное в песочнице, может обходить настройки «Конфиденциальность», если в системе включен «Удаленный вход».
Описание. Проблема устранена за счет новой функции «Удаленного входа», позволяющей включать «Доступ к диску» для сеансов Secure Shell.
CVE-2021-30856: пользователь Csaba Fitzl (@theevilbit) из Offensive Security, Andy Grant из Zoom Video Communications, Thijs Alkemade из из научно-исследовательского отдела Computest, Wojciech Reguła из SecuRing (wojciechregula.blog), Cody Thomas из SpecterOps, Mickey Jin из Trend Micro
Запись добавлена 19 января 2022 г., обновлена 25 мая 2022 г.
tcpdump
Целевые продукты: macOS Big Sur
Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.
Описание. Проблема устранена путем улучшения проверок.
CVE-2020-8037: анонимный исследователь
Time Machine
Целевые продукты: macOS Big Sur
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2021-1839: Тим Мишо (Tim Michaud, @TimGMichaud) из Zoom Video Communications и Гэри Нилд (Gary Nield) из ECSC Group plc
WebKit
Целевые продукты: macOS Big Sur
Воздействие. При обработке вредоносного веб-содержимого возможна атака с использованием межсайтовых сценариев.
Описание. Проблема устранена путем улучшенной проверки ввода.
CVE-2021-1825: Алекс Камбо (Alex Camboe) из Aon's Cyber Solutions
WebKit
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2021-1817: пользователь zhunki
Запись обновлена 6 мая 2021 г.
WebKit
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2021-1826: анонимный исследователь
WebKit
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2021-1820: Андрэ Баргулл (André Bargull)
Запись обновлена 6 мая 2021 г.
WebKit Storage
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода. Компании Apple известно о том, что этой проблемой могли активно пользоваться.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2021-30661: пользователь yangkang (@dnpushme) из 360 ATA
WebRTC
Целевые продукты: macOS Big Sur
Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2020-7463: пользователь Megan2013678
Wi-Fi
Целевые продукты: macOS Big Sur
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2021-1828: Цзочжи Фань (Zuozhi Fan, @pattern_F_) из Ant Group Tianqiong Security Lab
Wi-Fi
Целевые продукты: macOS Big Sur
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.
CVE-2021-1829: Телэй Ван (Tielei Wang) из Pangu Lab
Wi-Fi
Целевые продукты: macOS Big Sur
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2021-30655: Гэри Нилд (Gary Nield) из ECSC Group plc, Тим Мишо (Tim Michaud, @TimGMichaud) из Zoom Video Communications и Войцех Регула (Wojciech Reguła, @_r3ggi) из SecuRing
Wi-Fi
Целевые продукты: macOS Big Sur
Описание. Логическая проблема устранена за счет улучшенного управления состояниями.
Описание. При переполнении буфера возможно выполнение произвольного кода.
CVE-2021-1770: Йиска Классен (Jiska Classen, @naehrdine) из Secure Mobile Networking Lab при Дармштадтском техническом университете
Запись добавлена 21 июля 2021 г.
WindowServer
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может вызывать непредвиденную утечку учетных данных пользователя из защищенных текстовых полей.
Описание. Проблема с API в правах Accessibility TCC устранена за счет улучшенного управления состояниями.
CVE-2021-1873: анонимный исследователь
Дополнительные благодарности
AirDrop
Благодарим за помощь пользователя @maxzks.
Запись добавлена 6 мая 2021 г.
CoreAudio
Выражаем благодарность за помощь анонимному исследователю.
Запись добавлена 6 мая 2021 г.
CoreCrypto
Выражаем благодарность за помощь Энди Рассону (Andy Russon) из Orange Group.
Запись добавлена 6 мая 2021 г.
File Bookmark
Выражаем благодарность за помощь анонимному исследователю.
Запись добавлена 6 мая 2021 г.
Foundation
Благодарим за помощь пользователя CodeColorist из Ant-Financial Light-Year Labs.
Запись добавлена 6 мая 2021 г.
Kernel
Выражаем благодарность за помощь Антонио Фригетто (Antonio Frighetto) из Миланского политехнического университета, пользователям GRIMM, Кэю Ман (Keyu Man), Чжиюнь Цянь (Zhiyun Qian), Чжунцзе Ван (Zhongjie Wang), Сяофэн Чжэн (Xiaofeng Zheng), Юцзюнь Хуан (Youjun Huang), Хайсинь Дуань (Haixin Duan), Микко Кенттяля (Mikko Kenttälä, @Turmio_) из SensorFu и пользователю Proteas.
Запись добавлена 6 мая 2021 г.
Выражаем благодарность за помощь Петтеру Флинку (Petter Flink), пользователю SecOps из Bonnier News и анонимному исследователю.
Запись добавлена 6 мая 2021 г.
Safari
Выражаем благодарность за помощь Сахилу Мехре (Sahil Mehra, Nullr3x) и Шиваму Камбоджу Даттане (Shivam Kamboj Dattana, Sechunt3r).
Запись добавлена 6 мая 2021 г.
Security
Выражаем благодарность за помощь Синвэю Линю (Xingwei Lin) из Ant Security Light-Year Lab и пользователю john (@nyan_satan).
Запись добавлена 6 мая 2021 г.
sysdiagnose
Выражаем благодарность за помощь Тиму Мишо (Tim Michaud, @TimGMichaud) из Leviathan.
Запись добавлена 6 мая 2021 г.
WebKit
Выражаем благодарность за помощь Эмилио Кобосу Альваресу (Emilio Cobos Álvarez) из Mozilla.
Запись добавлена 6 мая 2021 г.
WebSheet
Выражаем благодарность за помощь Патрику Кловеру (Patrick Clover).
Запись добавлена 6 мая 2021 г.