Obsah zabezpečenia v systéme macOS Big Sur 11.6
V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Big Sur 11.6.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
macOS Big Sur 11.6
AppleMobileFileIntegrity
Dostupné pre: macOS Big Sur
Dopad: Lokálny útočník môže byť schopný čítať citlivé informácie
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30811: Anonymný výskumník spolupracujúci s organizáciou Compartir
Apple Neural Engine
Dostupné pre: macOS Big Sur
Dopad: Apka so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2021-30838: proteas wang
CoreAudio
Dostupné pre: macOS Big Sur
Dopad: Spracovanie audiosúboru so škodlivým kódom môže spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30834: JunDong Xie (Ant Security Light-Year Lab)
CoreGraphics
Dostupné pre: macOS Big Sur
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30928: Mickey Jin (@patch1t) (Trend Micro)
CoreGraphics
Dostupné pre: macOS Big Sur
Dopad: Spracovanie PDF súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu. Spoločnosť Apple vie o hlásení o tom, že tento problém mohol byť aktívne zneužitý.
Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30860: The Citizen Lab
Core Telephony
Dostupné pre: macOS Big Sur
Dopad: Proces sandboxu môže byť schopný obísť obmedzenia sandboxu. Spoločnosť Apple bola informovaná o tom, že tento problém mohol byť v čase vydania aktívne zneužitý.
Popis: Dochádzalo k problému s deserializáciou, ktorý bol vyriešený vylepšením overovania.
CVE-2021-31010: Citizen Lab a Google Project Zero
CUPS
Dostupné pre: macOS Big Sur
Dopad: Lokálny útočník môže byť schopný zvýšiť úroveň svojich oprávnení
Popis: Dochádzalo k problému s povoleniami. Tento problém bol vyriešený vylepšením overovania povolení.
CVE-2021-30827: Anonymný výskumník
CUPS
Dostupné pre: macOS Big Sur
Dopad: Lokálny používateľ môže byť schopný čítať ľubovoľné súbory ako koreňový používateľ
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30828: Anonymný výskumník
CUPS
Dostupné pre: macOS Big Sur
Dopad: Lokálny používateľ môže byť schopný spúšťať ľubovoľné súbory
Popis: Dochádzalo k problému so syntaktickou analýzou identifikátorov URI, ktorý bol vyriešený vylepšením syntaktickej analýzy.
CVE-2021-30829: Anonymný výskumník
curl
Dostupné pre: macOS Big Sur
Dopad: Súčasť curl mohla prostredníctvom čisto textového sieťového protokolu potenciálne odhaliť serveru citlivé interné informácie
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-22925: Red Hat Product Security
CVMS
Dostupné pre: macOS Big Sur
Dopad: Lokálny útočník môže byť schopný zvýšiť úroveň svojich oprávnení
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30832: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
FontParser
Dostupné pre: macOS Big Sur
Dopad: Spracovanie súboru .dfont so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30841: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-30842: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-30843: Xingwei Lin (Ant Security Light-Year Lab)
Gatekeeper
Dostupné pre: macOS Big Sur
Dopad: Apka so škodlivým kódom môže obísť kontroly modulu Gatekeeper
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30853: Gordon Long (@ethicalhax) zo spoločnosti Box, Inc.
Graphics Drivers
Dostupné pre: macOS Big Sur
Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2021-30933: Jack Dates (RET2 Systems, Inc.)
ImageIO
Dostupné pre: macOS Big Sur
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30835: Ye Zhang (Baidu Security)
ImageIO
Dostupné pre: macOS Big Sur
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30847: Mike Zhang (Pangu Lab)
Kernel
Dostupné pre: macOS Big Sur
Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2021-30830: Zweig z tímu Kunlun Lab
Kernel
Dostupné pre: macOS Big Sur
Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30865: Zweig z tímu Kunlun Lab
Kernel
Dostupné pre: macOS Big Sur
Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.
CVE-2021-30857: Zweig z tímu Kunlun Lab
Kernel
Dostupné pre: macOS Big Sur
Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2021-30859: Apple
LaunchServices
Dostupné pre: macOS Big Sur
Dopad: Proces sandboxu môže byť schopný obísť obmedzenia sandboxu
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30864: Ron Hass (@ronhass7) zo spoločnosti Perception Point, Ron Waisberg (@epsilan)
libexpat
Dostupné pre: macOS Big Sur
Dopad: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby
Popis: Tento problém bol vyriešený aktualizáciou súčasti expat na verziu 2.4.1.
CVE-2013-0340: Anonymný výskumník
Login Window
Dostupné pre: macOS Big Sur
Dopad: Osoba s prístupom k hostiteľskému Macu môže byť schopná obísť prihlasovacie okno pri pripojení k vzdialenej ploche zamknutej inštancie systému macOS
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2021-30813: Benjamin Berger z tímu BBetterTech LLC, Aaron Hines z tímu AHDesigns916, Peter Goedtkindt z tímu Informatique-MTF SA
Model I/O
Dostupné pre: macOS Big Sur
Dopad: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30819
Preferences
Dostupné pre: macOS Big Sur
Dopad: Apka môže byť schopná získať prístup k obmedzeným súborom
Popis: Pri spracovávaní symbolických odkazov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania symbolických odkazov.
CVE-2021-30855: Zhipeng Huo (@R3dF09) a Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab, xlab.tencent.com)
Sandbox
Dostupné pre: macOS Big Sur
Dopad: Apka so škodlivým kódom môže byť schopná obísť nastavenia ochrany súkromia
Popis: Tento problém bol vyriešený vylepšením logiky povolení.
CVE-2021-30925: Csaba Fitzl (@theevilbit) (Offensive Security)
Sandbox
Dostupné pre: macOS Big Sur
Dopad: Používateľ môže získať prístup do chránených častí súborového systému
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.
CVE-2021-30850: Anonymný výskumník
SMB
Dostupné pre: macOS Big Sur
Dopad: Lokálny používateľ môže byť schopný čítať pamäť jadra
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2021-30845: Peter Nguyen Vu Hoang zo spoločnosti STAR Labs
SMB
Dostupné pre: macOS Big Sur
Dopad: Vzdialený útočník môže byť schopný spôsobiť únik pamäte
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30844: Peter Nguyen Vu Hoang (STAR Labs)
WebKit
Dostupné pre: macOS Big Sur
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu. Spoločnosť Apple vie o hlásení o tom, že tento problém mohol byť aktívne zneužitý.
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2021-30858: Anonymný výskumník
Ďalšie poďakovanie
APFS
Poďakovanie za pomoc si zaslúži Koh M. Nakagawa zo spoločnosti FFRI Security, Inc.
App Support
Poďakovanie za pomoc si zaslúžia @CodeColorist, anonymný výskumník a 漂亮鼠 z tímu 赛博回忆录.
CoreML
Poďakovanie za pomoc si zaslúži hjy79425575 v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro.
CUPS
Poďakovanie za pomoc si zaslúžia anonymný výskumník, Inc., a Nathan Nye z tímu WhiteBeam Security.
Kernel
Poďakovanie za pomoc si zaslúži Anthony Steinhauser z projektu Safeside spoločnosti Google.
Sandbox
Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z tímu Offensive Security.
smbx
Poďakovanie za pomoc si zaslúži Zhongcheng Li (CK01).
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.