Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.
macOS Big Sur 11.4
Дата выпуска: 24 мая 2021 г.
AMD
Целевые продукты: macOS Big Sur
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30678: Yu Wang из Didi Research America
AMD
Целевые продукты: macOS Big Sur
Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30676: пользователь shrek_wzw
App Store
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может выходить за границы изолированной среды.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2021-30688: Thijs Alkemade из отдела исследований компании Computest
AppleScript
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30669: Yair Hoffman
Audio
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30707: пользователь hjy79425575, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Audio
Целевые продукты: macOS Big Sur
Воздействие. Анализ вредоносного аудиофайла может приводить к раскрытию данных пользователя.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30685: Mickey Jin (@patch1t) из Trend Micro
Bluetooth
Целевые продукты: macOS Big Sur
Воздействие. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
Описание. Вредоносное приложение может повышать уровень привилегий до суперпользователя.
CVE-2021-30672: пользователь say2 из ENKI
Запись добавлена 21 июля 2021 г.
Core Services
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может повышать уровень привилегий до суперпользователя.
Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2021-30681: Zhongcheng Li (CK01)
CoreAudio
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30686: Mickey Jin из Trend Micro
CoreText
Целевые продукты: macOS Big Sur
Воздействие. Проблема чтения за границами выделенной области памяти устранена путем улучшения проверки ввода.
Описание. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
CVE-2021-30733: пользователь Sunglin из Knownsec 404
CVE-2021-30753: XingWei Lin из Ant Security Light-Year Lab
Запись добавлена 21 июля 2021 г.
Crash Reporter
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30727: Cees Elzinga
CVMS
Целевые продукты: macOS Big Sur
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30724: Mickey Jin (@patch1t) из Trend Micro
Dock
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может получать доступ к истории звонков пользователя.
Описание. Проблема доступа устранена путем улучшения ограничений доступа.
CVE-2021-30673: Josh Parnham (@joshparnham)
FontParser
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-30771: Mickey Jin (@patch1t) из компании Trend Micro, пользователь CFF из Topsec Alpha Team
Запись добавлена 19 января 2022 г.
FontParser
Целевые продукты: macOS Big Sur
Воздействие. Проблема чтения за границами выделенной области памяти устранена путем улучшения проверки ввода.
Описание. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
CVE-2021-30755: XingWei Lin из Ant Security Light-Year Lab
Запись добавлена 21 июля 2021 г.
Graphics Drivers
Целевые продукты: macOS Big Sur
Воздействие. Злоумышленник может удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30684: Liu Long из Ant Security Light-Year Lab
Graphics Drivers
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30735: Jack Dates из RET2 Systems, Inc. (@ret2systems), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Heimdal
Целевые продукты: macOS Big Sur
Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может вызвать отказ в обслуживании или раскрыть содержимое памяти.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
Heimdal
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение могло выполнять произвольный код, компрометирующий пользовательские данные.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)
ImageIO
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30687: Hou JingYi (@hjy79425575) из Qihoo 360
ImageIO
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30700: Ye Zhang (@co0py_Cat) из Baidu Security
ImageIO
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30701: Mickey Jin (@patch1t) из Trend Micro и Ye Zhang из Baidu Security
ImageIO
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного файла ASTC может приводить к раскрытию содержимого памяти.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30705: Ye Zhang из Baidu Security
ImageIO
Целевые продукты: macOS Big Sur
Воздействие. Проблема устранена путем улучшения проверок.
Описание. Обработка вредоносного изображения может приводить к разглашению данных пользователя.
CVE-2021-30706: анонимный исследователь и пользователь Jzhu, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
Запись добавлена 21 июля 2021 г.
Intel Graphics Driver
Целевые продукты: macOS Big Sur
Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.
Описание. Проблема чтения за границами отведенной области памяти устранена путем удаления уязвимых фрагментов кода.
CVE-2021-30719: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Intel Graphics Driver
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30728: Liu Long из Ant Security Light-Year Lab
CVE-2021-30726: Yinyi Wu (@3ndy1) из Qihoo 360 Vulcan Team
IOUSBHostFamily
Целевые продукты: macOS Big Sur
Воздействие. Проблема устранена путем улучшения проверок.
Описание. Непривилегированное приложение может захватывать устройства USB.
CVE-2021-30731: UTM (@UTMapp)
Запись добавлена 21 июля 2021 г.
Kernel
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
Целевые продукты: macOS Big Sur
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30704: анонимный исследователь
Kernel
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30715: Национальный центр кибербезопасности Великобритании (NCSC)
Kernel
Целевые продукты: macOS Big Sur
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.
CVE-2021-30736: Ian Beer из Google Project Zero
Kernel
Целевые продукты: macOS Big Sur
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2021-30739: Zuozhi Fan (@pattern_F_) из Ant Group Tianqiong Security Lab
Kernel
Целевые продукты: macOS Big Sur
Воздействие. Проблема двойного освобождения устранена путем улучшения управления памятью.
Описание. Приложение может выполнять произвольный код с привилегиями ядра.
CVE-2021-30703: анонимный исследователь
Запись добавлена 21 июля 2021 г.
Kext Management
Целевые продукты: macOS Big Sur
Воздействие. Локальный пользователь может загрузить неподписанные расширения ядра.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30680: Csaba Fitzl (@theevilbit) из Offensive Security
LaunchServices
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может выходить за границы изолированной среды.
Описание. Проблема устранена путем улучшения очистки среды.
CVE-2021-30677: Ron Waisberg (@epsilan)
Login Window
Целевые продукты: macOS Big Sur
Воздействие. Человек с физическим доступом к компьютеру Mac может обойти окно входа.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30702: Jewel Lambert из Original Spin.
Целевые продукты: macOS Big Sur
Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может искажать состояние приложения.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30696: Fabian Ising и Damian Poddebniak из Мюнстерского университета прикладных наук
MediaRemote
Целевые продукты: macOS Big Sur
Воздействие. Проблема с конфиденциальностью на экране «Исполняется» устранена путем уточнения разрешений.
Описание. Локальный злоумышленник может просматривать информацию об исполняемом на экране блокировки.
CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)
Запись добавлена 21 июля 2021 г.
Model I/O
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.
Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.
CVE-2021-30723: Mickey Jin (@patch1t) из Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) из Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) из Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) из Trend Micro
Model I/O
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2021-30725: Mickey Jin (@patch1t) из Trend Micro
Model I/O
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-30746: Mickey Jin (@patch1t) из Trend Micro
Model I/O
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2021-30693: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из Trend Micro
Model I/O
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30695: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из Trend Micro
Model I/O
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-30708: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из Trend Micro
Model I/O
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30709: Mickey Jin (@patch1t) из Trend Micro
NSOpenPanel
Целевые продукты: macOS Big Sur
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)
OpenLDAP
Целевые продукты: macOS Big Sur
Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.
Описание. Проблема устранена путем улучшения проверок.
CVE-2020-36226
CVE-2020-36227
CVE-2020-36223
CVE-2020-36224
CVE-2020-36225
CVE-2020-36221
CVE-2020-36228
CVE-2020-36222
CVE-2020-36230
CVE-2020-36229
PackageKit
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может перезаписать произвольные файлы.
Описание. Проблема с логикой проверки путей жестких ссылок устранена путем улучшения очистки путей.
CVE-2021-30738: Qingyang Chen из Topsec Alpha Team и Csaba Fitzl (@theevilbit) из Offensive Security
Sandbox
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может обходить определенные настройки конфиденциальности.
Описание. Проблема устранена путем улучшения защиты данных.
CVE-2021-30751: Csaba Fitzl (@theevilbit) из Offensive Security
Запись добавлена 21 июля 2021 г.
Security
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного сертификата может приводить к выполнению произвольного кода.
Описание. Проблема повреждения памяти в декодере ASN.1 устранена путем удаления уязвимого кода.
CVE-2021-30737: пользователь xerub
smbx
Целевые продукты: macOS Big Sur
Воздействие. Злоумышленник с привилегированным положением в сети может вызывать отказ в обслуживании.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30716: Aleksandar Nikolic из Cisco Talos
smbx
Целевые продукты: macOS Big Sur
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2021-30717: Aleksandar Nikolic из Cisco Talos
smbx
Целевые продукты: macOS Big Sur
Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2021-30721: Aleksandar Nikolic из Cisco Talos
smbx
Целевые продукты: macOS Big Sur
Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.
Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.
CVE-2021-30722: Aleksandar Nikolic из Cisco Talos
smbx
Целевые продукты: macOS Big Sur
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30712: Aleksandar Nikolic из Cisco Talos
Software Update
Целевые продукты: macOS Big Sur
Воздействие. Пользователь с физическим доступом к компьютеру Mac может обойти окно входа в систему во время обновления программного обеспечения.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30668: Syrus Kimiagar и Danilo Paffi Monteiro
SoftwareUpdate
Целевые продукты: macOS Big Sur
Воздействие. Непривилегированный пользователь может изменять настройки ограничения доступа.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30718: SiQian Wei из ByteDance Security
TCC
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может отправлять неавторизованные события Apple в Finder.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2021-30671: Ryan Bell (@iRyanBell)
TCC
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может обходить настройки конфиденциальности. Компании Apple известно о сообщениях, что эта проблема могла активно использоваться злоумышленниками.
Описание. Проблема с правами доступа устранена путем улучшения проверки.
CVE-2021-30713: анонимный исследователь
WebKit
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Проблема с перекрестными источниками, связанными с элементами iframe, устранена путем улучшения отслеживания источников безопасности.
CVE-2021-30744: Dan Hite из jsontop
WebKit
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2021-21779: Marcin Towalski из компании Cisco Talos
WebKit
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может вызвать утечку конфиденциальных данных пользователя.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2021-30682: Prakash (@1lastBr3ath)
Запись обновлена 21 июля 2021 г.
WebKit
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30689: анонимный исследователь
WebKit
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2021-30749: анонимный исследователь и пользователь mipu94 из лаборатории SEFCOM ASU, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2021-30734: Jack Dates из RET2 Systems, Inc. (@ret2systems), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: macOS Big Sur
Воздействие. Вредоносный веб-сайт может получать доступ к портам с ограниченным доступом на произвольных серверах.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2021-30720: David Schütz (@xdavidhu)
WebRTC
Целевые продукты: macOS Big Sur
Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя устранена путем улучшения проверки ввода.
CVE-2021-23841: Tavis Ormandy из Google
CVE-2021-30698: Tavis Ormandy из Google
Дополнительные благодарности
App Store
Благодарим за помощь Thijs Alkemade из отдела исследований компании Computest.
CoreCapture
Благодарим за помощь Zuozhi Fan (@pattern_F_) из Ant-financial TianQiong Security Lab.
ImageIO
Благодарим за помощь пользователя Jzhu, сотрудничающего с компанией Trend Micro в рамках программы Zero Day Initiative, и анонимного исследователя.
Mail Drafts
Благодарим за помощь Lauritz Holtmann (@_lauritz_).
WebKit
Благодарим за помощь Chris Salls (@salls) из Makai Security.