Om säkerhetsinnehållet i macOS Big Sur 11.5
Det här dokumentet beskriver säkerhetsinnehållet i macOS Big Sur 11.5.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
macOS Big Sur 11.5
AMD Kernel
Tillgängligt för: macOS Big Sur
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2021-30805: ABC Research s.r.o
Analytics
Tillgängligt för: macOS Big Sur
Effekt: en lokal angripare kan få tillgång till analysdata
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2021-30871: Denis Tokarev (@illusionofcha0s)
AppKit
Tillgängligt för: macOS Big Sur
Effekt: Öppnande av en fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: Ett problem med avslöjande av information åtgärdades genom borttagning av den sårbara koden.
CVE-2021-30790: hjy79425575 i samarbete med Trend Micro Zero Day Initiative
App Store
Tillgängligt för: macOS Big Sur
Effekt: en skadlig app kan kringgå vissa integritetsinställningar
Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-31006: Csaba Fitzl (@theevilbit) på Offensive Security
Audio
Tillgängligt för: macOS Big Sur
Effekt: En lokal angripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30781: tr3e
AVEVideoEncoder
Tillgängligt för: macOS Big Sur
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30748: George Nosenko
CoreAudio
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30775: JunDong Xie på Ant Security Light-Year Lab
CoreAudio
Tillgängligt för: macOS Big Sur
Effekt: uppspelning av en skadlig ljudfil kan leda till oväntat appavslut
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-30776: JunDong Xie på Ant Security Light-Year Lab
CoreGraphics
Tillgängligt för: macOS Big Sur
Effekt: Öppnande av en PDF-fil med skadligt innehåll kan leda till att appen oväntat avslutas eller att opålitlig kod körs
Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30786: ryuzaki
CoreServices
Tillgängligt för: macOS Big Sur
Effekt: En skadlig app kan tillskansa sig rotbehörighet
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30772: Zhongcheng Li (CK01)
CoreServices
Tillgängligt för: macOS Big Sur
Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2021-30783: Ron Waisberg (@epsilan)
CoreStorage
Tillgängligt för: macOS Big Sur
Effekt: En skadlig app kan tillskansa sig rotbehörighet
Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering.
CVE-2021-30777: Tim Michaud (@TimGMichaud) på Zoom Video Communications och Gary Nield på ECSC Group plc
CoreText
Tillgängligt för: macOS Big Sur
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30789: Mickey Jin (@patch1t) på Trend Micro, Sunglin på Knownsec 404 team
Crash Reporter
Tillgängligt för: macOS Big Sur
Effekt: En skadlig app kan tillskansa sig rotbehörighet
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-30774: Yizhuo Wang på Group of Software Security In Progress (G.O.S.S.I.P) på Shanghai Jiao Tong University
CVMS
Tillgängligt för: macOS Big Sur
Effekt: En skadlig app kan tillskansa sig rotbehörighet
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30780: Tim Michaud (@TimGMichaud) på Zoom Video Communications
dyld
Tillgängligt för: macOS Big Sur
Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-30768: Linus Henze (pinauten.de)
Family Sharing
Tillgängligt för: macOS Big Sur
Effekt: en app med skadligt innehåll kan få tillgång till data för de konton som användaren använder med Familjedelning
Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-30817: Csaba Fitzl (@theevilbit) på Offensive Security
Find My
Tillgängligt för: macOS Big Sur
Effekt: ett skadlig app kan få tillgång till Hitta-data
Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-30804: Csaba Fitzl (@theevilbit) på Offensive Security, Wojciech Reguła (@_r3ggi) på SecuRing
FontParser
Tillgängligt för: macOS Big Sur
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2021-30760: Sunglin på Knownsec 404 team
FontParser
Tillgängligt för: macOS Big Sur
Effekt: behandling av en TIFF-fil med skadligt innehåll kan leda till ett dos-angrepp eller möjligen avslöja innehåll från minnet
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30788: tr3e i samarbete med Trend Micro Zero Day Initiative
FontParser
Tillgängligt för: macOS Big Sur
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett stackspill åtgärdades genom förbättrad indatavalidering.
CVE-2021-30759: hjy79425575 i samarbete med Trend Micro Zero Day Initiative
Identity Services
Tillgängligt för: macOS Big Sur
Effekt: ett skadlig app kan komma åt användarens senaste kontakter
Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-30803: Matt Shockley (twitter.com/mattshockl), Csaba Fitzl (@theevilbit) på Offensive Security
ImageIO
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30779: Jzhu, Ye Zhang (@co0py_Cat) på Baidu Security
ImageIO
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2021-30785: CFF på Topsec Alpha Team, Mickey Jin (@patch1t) på Trend Micro
Intel Graphics Driver
Tillgängligt för: macOS Big Sur
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30787: anonym i samarbete med Trend Micro Zero Day Initiative
Intel Graphics Driver
Tillgängligt för: macOS Big Sur
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30766: Liu Long på Ant Security Light-Year Lab
CVE-2021-30765: Yinyi Wu (@3ndy1) på Qihoo 360 Vulcan Team, Liu Long på Ant Security Light-Year Lab
IOKit
Tillgängligt för: macOS Big Sur
Effekt: en lokal angripare kan köra kod på Apple T2-säkerhetschippet
Beskrivning: Flera problem åtgärdades med förbättrad logik.
CVE-2021-30784: George Nosenko
Kernel
Tillgängligt för: macOS Big Sur
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30793: Zuozhi Fan (@pattern_F_) på Ant Security TianQiong Lab
Kext Management
Tillgängligt för: macOS Big Sur
Effekt: en skadlig app kan kringgå integritetsinställningar
Beskrivning: Problemet åtgärdades med förbättrade behörigheter.
CVE-2021-30778: Csaba Fitzl (@theevilbit) på Offensive Security
LaunchServices
Tillgängligt för: macOS Big Sur
Effekt: Ett program med skadligt innehåll kan bryta sig ut från sin sandlåda
Beskrivning: problemet åtgärdades genom förbättrad sanering av miljön.
CVE-2021-30677: Ron Waisberg (@epsilan)
libxml2
Tillgängligt för: macOS Big Sur
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-3518
Model I/O
Tillgängligt för: macOS Big Sur
Effekt: Bearbetning av en bild med skadligt innehåll kan leda till ett dos-angrepp
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-30796: Mickey Jin (@patch1t) på Trend Micro
Model I/O
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30792: anonym i samarbete med Trend Micro Zero Day Initiative
Model I/O
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av en fil med skadligt innehåll kan leda till att användarinformation avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30791: anonym i samarbete med Trend Micro Zero Day Initiative
Networking
Tillgängligt för: macOS Big Sur
Effekt: Om du besöker en webbsida med skadligt innehåll kan det leda till att tjänster nekas av systemet
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-1821: Georgi Valkov (httpstorm.com)
Sandbox
Tillgängligt för: macOS Big Sur
Effekt: Ett program med skadligt innehåll kan få tillgång till begränsade filer
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30782: Csaba Fitzl (@theevilbit) på Offensive Security
Security
Tillgängligt för: macOS Big Sur
Effekt: En app kan få högre behörighet
Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2021-31004: Csaba Fitzl (@theevilbit) på Offensive Security
TCC
Tillgängligt för: macOS Big Sur
Effekt: en skadlig app kan kringgå vissa integritetsinställningar
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30798: Mickey Jin (@patch1t) på Trend Micro i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad lägeshantering.
CVE-2021-30758: Christoph Guttandin på Media Codings
WebKit
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2021-30795: Sergei Glazunov på Google Project Zero
WebKit
Tillgängligt för: macOS Big Sur
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30797: Ivan Fratric på Google Project Zero
WebKit
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2021-30799: Sergei Glazunov på Google Project Zero
Ytterligare tack
configd
Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.
CoreText
Vi vill tacka Mickey Jin (@patch1t) på Trend Micro för hjälpen.
crontabs
Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.
Power Management
Vi vill tacka Pan ZhenPeng(@Peterpan0927) från Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit), Lisandro Ubiedo (@_lubiedo) från Stratosphere Lab för hjälpen.
Sandbox
Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.
Spotlight
Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.
sysdiagnose
Vi vill tacka Carter Jones (linkedin.com/in/carterjones/) och Tim Michaud (@TimGMichaud) från Zoom Video Communications för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.