Сведения о проблемах системы безопасности, устраняемых обновлением macOS Big Sur 11.5
В этом документе описываются проблемы системы безопасности, устраняемые обновлением macOS Big Sur 11.5.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются согласно классификации CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Big Sur 11.5
Дата выпуска: 21 июля 2021 г.
AMD Kernel
Целевые продукты: macOS Big Sur
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2021-30805: ABC Research s.r.o
Analytics
Целевые продукты: macOS Big Sur
Воздействие. Локальный злоумышленник может получить доступ к аналитическим данным.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2021-30871: Denis Tokarev (@illusionofcha0s)
Запись добавлена 25 октября 2021 г. Запись обновлена 25 мая 2022 г.
AppKit
Целевые продукты: macOS Big Sur
Воздействие. Открытие вредоносного файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Проблема утечки информации решена посредством удаления уязвимого кода.
CVE-2021-30790: пользователь hjy79425575, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
App Store
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может обходить определенные настройки конфиденциальности.
Описание. Проблема с правами доступа устранена путем улучшения проверки.
CVE-2021-31006: Csaba Fitzl (@theevilbit) из Offensive Security
Запись добавлена 25 мая 2022 г.
Audio
Целевые продукты: macOS Big Sur
Воздействие. Локальный злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30781: пользователь tr3e
AVEVideoEncoder
Целевые продукты: macOS Big Sur
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2021-30748: George Nosenko
CoreAudio
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2021-30775: JunDong Xie из Ant Security Light-Year Lab
CoreAudio
Целевые продукты: macOS Big Sur
Воздействие. Воспроизведение вредоносного аудиофайла может приводить к неожиданному завершению работы приложения.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2021-30776: JunDong Xie из Ant Security Light-Year Lab
CoreGraphics
Целевые продукты: macOS Big Sur
Воздействие. Открытие вредоносного файла PDF может приводить к неожиданному завершению работы приложения или к выполнению произвольного кода.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2021-30786: пользователь ryuzaki
CoreServices
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30772: Zhongcheng Li (CK01)
CoreServices
Целевые продукты: macOS Big Sur
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема доступа устранена путем улучшения ограничений доступа.
CVE-2021-30783: Ron Waisberg (@epsilan)
CoreStorage
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.
Описание. Проблема внедрения устранена путем улучшенной проверки.
CVE-2021-30777: Tim Michaud (@TimGMichaud) из Zoom Video Communications и Gary Nield из ECSC Group plc
CoreText
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-30789: Mickey Jin (@patch1t) из Trend Micro, пользователь Sunglin из Knownsec 404 team
Crash Reporter
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2021-30774: Yizhuo Wang из группы Group of Software Security In Progress (G.O.S.S.I.P) Шанхайского университета Цзяотун
CVMS
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30780: Tim Michaud (@TimGMichaud) из Zoom Video Communications
dyld
Целевые продукты: macOS Big Sur
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2021-30768: Linus Henze (pinauten.de)
Family Sharing
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может получить доступ к данным об учетных записях, чьи владельцы состоят в группе семейного доступа вместе с пользователем.
Описание. Проблема с правами доступа устранена путем улучшения проверки.
CVE-2021-30817: Csaba Fitzl (@theevilbit) из Offensive Security
Запись добавлена 25 октября 2021 г.
Find My
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может получить доступ к данным приложения «Локатор».
Описание. Проблема с правами доступа устранена путем улучшения проверки.
CVE-2021-30804: Csaba Fitzl (@theevilbit) из Offensive Security, Wojciech Reguła (@_r3ggi) из SecuRing
Запись добавлена 22 декабря 2022 г., обновлена 2 мая 2023 г.
FontParser
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2021-30760: пользователь Sunglin из группы Knownsec 404 team
FontParser
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного файла TIFF может вызвать отказ в обслуживании или раскрыть содержимое памяти.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30788: пользователь tr3e, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
FontParser
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. Переполнение стека устранено путем улучшенной проверки ввода.
CVE-2021-30759: пользователь hjy79425575, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Identity Services
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может получить доступ к недавно использованным контактам.
Описание. Проблема с правами доступа устранена путем улучшения проверки.
CVE-2021-30803: Matt Shockley (twitter.com/mattshockl), Csaba Fitzl (@theevilbit) из Offensive Security
Запись обновлена 18 ноября 2021 г.
ImageIO
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30779: пользователь Jzhu, Ye Zhang (@co0py_Cat) из Baidu Security
ImageIO
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2021-30785: пользователь CFF из Topsec Alpha Team, Mickey Jin (@patch1t) из Trend Micro
Intel Graphics Driver
Целевые продукты: macOS Big Sur
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30787: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Intel Graphics Driver
Целевые продукты: macOS Big Sur
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-30766: Liu Long из Ant Security Light-Year Lab
CVE-2021-30765: Yinyi Wu (@3ndy1) из группы Vulcan в Qihoo 360, Liu Long из Ant Security Light-Year Lab
Запись обновлена 18 ноября 2021 г.
IOKit
Целевые продукты: macOS Big Sur
Воздействие. Локальный злоумышленник может выполнять код с помощью процессора Apple T2 Security Chip.
Описание. Ряд проблем устранен путем улучшения логики.
CVE-2021-30784: George Nosenko
Kernel
Целевые продукты: macOS Big Sur
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2021-30793: Zuozhi Fan (@pattern_F_) из Ant Security TianQiong Lab
Kext Management
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может обходить настройки конфиденциальности.
Описание. Проблема устранена с помощью улучшенных разрешений.
CVE-2021-30778: Csaba Fitzl (@theevilbit) из Offensive Security
LaunchServices
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может выходить за границы изолированной среды.
Описание. Проблема устранена путем улучшения очистки среды.
CVE-2021-30677: Ron Waisberg (@epsilan)
Запись добавлена 25 октября 2021 г.
libxml2
Целевые продукты: macOS Big Sur
Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-3518
Model I/O
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2021-30796: Mickey Jin (@patch1t) из компании Trend Micro
Model I/O
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-30792: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Model I/O
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30791: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Networking
Целевые продукты: macOS Big Sur
Воздействие. Посещение вредоносной веб-страницы могло привести к системному отказу в обслуживании.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2021-1821: Georgi Valkov (httpstorm.com)
Запись добавлена 25 октября 2021 г.
Sandbox
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может получить доступ к файлам, предназначенным для ограниченного использования.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30782: Csaba Fitzl (@theevilbit) из Offensive Security
Security
Целевые продукты: macOS Big Sur
Воздействие. Приложение может получить повышенные привилегии.
Описание. Условие состязания устранено путем улучшения блокировки.
CVE-2021-31004: Csaba Fitzl (@theevilbit) из Offensive Security
Запись добавлена 25 мая 2022 г.
TCC
Целевые продукты: macOS Big Sur
Воздействие. Вредоносное приложение может обходить определенные настройки конфиденциальности.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2021-30798: Mickey Jin (@patch1t) из Trend Micro, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Запись обновлена 18 ноября 2021 г.
WebKit
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.
CVE-2021-30758: Christoph Guttandin из Media Codings
WebKit
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2021-30795: Sergei Glazunov из подразделения Google Project Zero
WebKit
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30797: Ivan Fratric из подразделения Google Project Zero
WebKit
Целевые продукты: macOS Big Sur
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2021-30799: Sergei Glazunov из подразделения Google Project Zero
Дополнительные благодарности
configd
Выражаем благодарность за помощь Чабе Фицлю (Csaba Fitzl) (@theevilbit) из Offensive Security.
CoreText
Выражаем благодарность за помощь Mickey Jin (@patch1t) из Trend Micro.
crontabs
Выражаем благодарность за помощь Чабе Фицлю (Csaba Fitzl) (@theevilbit) из Offensive Security.
Power Management
Выражаем благодарность за помощь Pan ZhenPeng (@Peterpan0927) из Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit), Lisandro Ubiedo (@_lubiedo) из Stratosphere Lab
Запись добавлена 22 декабря 2022 г.
Sandbox
Выражаем благодарность за помощь Чабе Фицлю (Csaba Fitzl) (@theevilbit) из Offensive Security.
Spotlight
Выражаем благодарность за помощь Чабе Фицлю (Csaba Fitzl) (@theevilbit) из Offensive Security.
sysdiagnose
Выражаем благодарность за помощь Carter Jones (linkedin.com/in/carterjones/) и Tim Michaud(@TimGMichaud) из Zoom Video Communications, Csaba Fitzl (@theevilbit) из Offensive Security, Pan ZhenPeng(@Peterpan0927) из Alibaba Security Pandora Lab и Wojciech Reguła (@_r3ggi) из SecuRing.
Запись добавлена 25 мая 2022 г., обновлена 16 июля 2024 г.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.