Сведения о проблемах безопасности, устраняемых обновлением системы безопасности 2021-004 для macOS Mojave

В этом документе описаны проблемы безопасности, устраняемые обновлением системы безопасности 2021-004 для macOS Mojave.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

Обновление системы безопасности 2021-004 для macOS Mojave

Дата выпуска: 24 мая 2021 г.

AMD

Целевые продукты: macOS Mojave

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30676: пользователь shrek_wzw

AMD

Целевые продукты: macOS Mojave

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30678: Yu Wang из Didi Research America

apache

Целевые продукты: macOS Mojave

Воздействие. Обнаружен ряд проблем в Apache.

Описание. В Apache существовал ряд проблем. Они устранены путем обновления Apache до версии 2.4.46.

CVE-2021-30690: анонимный исследователь

AppleScript

Целевые продукты: macOS Mojave

Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30669: Yair Hoffman

Core Services

Целевые продукты: macOS Mojave

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2021-30681: Zhongcheng Li (CK01)

CVMS

Целевые продукты: macOS Mojave

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30724: Mickey Jin (@patch1t) из компании Trend Micro

Graphics Drivers

Целевые продукты: macOS Mojave

Воздействие. Проблема записи за границами выделенной области памяти устранена путем улучшения проверки границ.

Описание. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

CVE-2021-30735: Jack Dates из RET2 Systems, Inc. (@ret2systems), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 21 июля 2021 г.

Heimdal

Целевые продукты: macOS Mojave

Воздействие. Вредоносное приложение может вызвать отказ в обслуживании или раскрыть содержимое памяти.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

Heimdal

Целевые продукты: macOS Mojave

Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.

Описание. Условие состязания устранено путем улучшения блокировки.

CVE-2021-1884: Гейб Киркпатрик (Gabe Kirkpatrick, @gabe_k)

Heimdal

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносных сообщений сервера может приводить к повреждению динамической памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-1883: Гейб Киркпатрик (Gabe Kirkpatrick, @gabe_k)

Heimdal

Целевые продукты: macOS Mojave

Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Целевые продукты: macOS Mojave

Воздействие. Вредоносное приложение могло выполнять произвольный код, компрометирующий пользовательские данные.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)

ImageIO

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30687: Hou Jingyi (@hjy79425575) из компании Qihoo 360

ImageIO

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного файла ASTC может приводить к раскрытию содержимого памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30705: Ye Zhang из Baidu Security

Intel Graphics Driver

Целевые продукты: macOS Mojave

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30728: Liu Long из Ant Security Light-Year Lab

Intel Graphics Driver

Целевые продукты: macOS Mojave

Воздействие. Проблема записи за границами выделенной области памяти устранена путем улучшения проверки границ.

Описание. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

CVE-2021-30726: Ини У (Yinyi Wu, @3ndy1) из компании Qihoo 360 Vulcan Team

Запись добавлена 21 июля 2021 г.

Kernel

Целевые продукты: macOS Mojave

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30704: анонимный исследователь

Kernel

Целевые продукты: macOS Mojave

Воздействие. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

Описание. Локальный злоумышленник может повысить свои привилегии.

CVE-2021-30739: Zuozhi Fan (@pattern_F_) из Ant Group Tianqiong Security Lab

Запись добавлена 21 июля 2021 г.

Login Window

Целевые продукты: macOS Mojave

Воздействие. Человек с физическим доступом к компьютеру Mac может обойти окно входа.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30702: Jewel Lambert из Original Spin.

Mail

Целевые продукты: macOS Mojave

Описание. Логическая проблема устранена за счет улучшенного управления состояниями.

Описание. Злоумышленник, обладающий привилегированным положением в сети, может искажать состояние приложения.

CVE-2021-30696: Fabian Ising и Damian Poddebniak из Мюнстерского университета прикладных наук

Запись добавлена 21 июля 2021 г.

Model I/O

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30819

Запись добавлена 25 мая 2022 г.

Model I/O

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.

CVE-2021-30723: Mickey Jin (@patch1t) из компании Trend Micro

CVE-2021-30691: Mickey Jin (@patch1t) из компании Trend Micro

CVE-2021-30694: Mickey Jin (@patch1t) из компании Trend Micro

CVE-2021-30692: Mickey Jin (@patch1t) из компании Trend Micro

Model I/O

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30746: Mickey Jin (@patch1t) из компании Trend Micro

Model I/O

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2021-30693: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из компании Trend Micro

Model I/O

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30695: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из компании Trend Micro

Model I/O

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30708: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из компании Trend Micro

Model I/O

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30709: Mickey Jin (@patch1t) из компании Trend Micro

Model I/O

Целевые продукты: macOS Mojave

Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30725: Mickey Jin (@patch1t) из компании Trend Micro

NSOpenPanel

Целевые продукты: macOS Mojave

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)

OpenLDAP

Целевые продукты: macOS Mojave

Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-36226

CVE-2020-36229

CVE-2020-36225

CVE-2020-36224

CVE-2020-36223

CVE-2020-36227

CVE-2020-36228

CVE-2020-36221

CVE-2020-36222

CVE-2020-36230

PackageKit

Целевые продукты: macOS Mojave

Воздействие. Проблема с логикой проверки путей для жестких ссылок устранена путем улучшенной очистки путей.

Описание. Вредоносное приложение может перезаписать произвольные файлы.

CVE-2021-30738: Цинъян Чен (Qingyang Chen) из Topsec Alpha Team и Чаба Фицл (Csaba Fitzl, @theevilbit) из Offensive Security

Запись добавлена 21 июля 2021 г.

Security

Целевые продукты: macOS Mojave

Воздействие. Проблема повреждения памяти в декодере ASN.1 устранена путем удаления уязвимых фрагментов кода.

Описание. Обработка вредоносного сертификата может приводить к выполнению произвольного кода.

CVE-2021-30737: пользователь xerub

Запись добавлена 21 июля 2021 г.

smbx

Целевые продукты: macOS Mojave

Воздействие. Злоумышленник с привилегированным положением в сети может вызывать отказ в обслуживании.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30716: Aleksandar Nikolic из Cisco Talos

smbx

Целевые продукты: macOS Mojave

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30717: Aleksandar Nikolic из Cisco Talos

smbx

Целевые продукты: macOS Mojave

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30712: Aleksandar Nikolic из Cisco Talos

smbx

Целевые продукты: macOS Mojave

Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2021-30721: Aleksandar Nikolic из Cisco Talos

smbx

Целевые продукты: macOS Mojave

Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.

Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.

CVE-2021-30722: Aleksandar Nikolic из Cisco Talos

Дополнительные благодарности

Bluetooth

Выражаем благодарность за помощь пользователю say2 из ENKI.

Запись добавлена 25 мая 2022 г.

CFString

Выражаем благодарность за помощь анонимному исследователю.

CoreCapture

Выражаем благодарность за помощь Zuozhi Fan (@pattern_F_) из отдела TianQiong Security Lab компании Ant-Financial.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: