Сведения о проблемах системы безопасности, устраняемых обновлением macOS Big Sur 11.6.3

В этом документе описываются проблемы системы безопасности, устраняемые обновлением macOS Big Sur 11.6.3.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

macOS Big Sur 11.6.3

Дата выпуска: 26 января 2022 г.

Audio

Целевые продукты: macOS Big Sur

Воздействие. Анализ вредоносного аудиофайла может приводить к раскрытию данных пользователя.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2021-30960: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab

iCloud

Целевые продукты: macOS Big Sur

Воздействие. Приложение может использовать файлы пользователя.

Описание. В логике проверки путей символьных ссылок существовала проблема. Эта проблема устранена путем улучшенной очистки путей.

CVE-2022-22585: Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab (https://xlab.tencent.com)

IOMobileFrameBuffer

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра. Компании Apple известно о том, что этой проблемой могли активно пользоваться.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2022-22587: анонимный исследователь, Meysam Firouzi (@R00tkitSMM) из MBition — Mercedes-Benz Innovation Lab, Siddharth Aeri (@b1n4r1b01)

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2022-22593: Peter Nguyễn Vũ Hoàng из STAR Labs

Model I/O

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного файла STL может привести к неожиданному завершению работы приложения или выполнению произвольного кода

Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.

CVE-2022-22579: Mickey Jin (@patch1t) из Trend Micro

PackageKit

Целевые продукты: macOS Big Sur

Воздействие. Приложение может получать доступ к файлам с ограниченным доступом.

Описание. Проблема с правами доступа устранена путем улучшения проверки.

CVE-2022-22583: Ron Hass (@ronhass7) из Perception Point, Mickey Jin (@patch1t)

Запись обновлена 25 мая 2022 г.

TCC

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может обходить определенные настройки конфиденциальности.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30972: CVE-2021-30972: Xuxiang Yang (@another1024), Zhipeng Huo (@R3dF09) и Yuebin Sun (@yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com), Csaba Fitzl (@theevilbit) из Offensive Security, jhftss (@patch1t), Wojciech Reguła (@_r3ggi)

Запись обновлена 25 мая 2022 г.

Дополнительные благодарности

Kernel

Выражаем благодарность за помощь Tao Huang.

Metal

Выражаем благодарность за помощь Tao Huang.

PackageKit

Выражаем благодарность за помощь Mickey Jin (@patch1t) из компании Trend Micro.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: