Om säkerhetsinnehållet i macOS Big Sur 11.5

Det här dokumentet beskriver säkerhetsinnehållet i macOS Big Sur 11.5.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

macOS Big Sur 11.5

Släpptes 21 juli 2021

AMD Kernel

Tillgängligt för: macOS Big Sur

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2021-30805: ABC Research s.r.o

Analytics

Tillgängligt för: macOS Big Sur

Effekt: en lokal angripare kan få tillgång till analysdata

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2021-30871: Denis Tokarev (@illusionofcha0s)

Lades till 25 oktober 2021, uppdaterades 25 maj 2022

AppKit

Tillgängligt för: macOS Big Sur

Effekt: Öppnande av en fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: Ett problem med avslöjande av information åtgärdades genom borttagning av den sårbara koden.

CVE-2021-30790: hjy79425575 i samarbete med Trend Micro Zero Day Initiative

App Store

Tillgängligt för: macOS Big Sur

Effekt: en skadlig app kan kringgå vissa integritetsinställningar

Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-31006: Csaba Fitzl (@theevilbit) på Offensive Security

Lades till 25 maj 2022

Audio

Tillgängligt för: macOS Big Sur

Effekt: En lokal angripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30781: tr3e

AVEVideoEncoder

Tillgängligt för: macOS Big Sur

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30748: George Nosenko

CoreAudio

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30775: JunDong Xie på Ant Security Light-Year Lab

CoreAudio

Tillgängligt för: macOS Big Sur

Effekt: uppspelning av en skadlig ljudfil kan leda till oväntat appavslut

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30776: JunDong Xie på Ant Security Light-Year Lab

CoreGraphics

Tillgängligt för: macOS Big Sur

Effekt: Öppnande av en PDF-fil med skadligt innehåll kan leda till att appen oväntat avslutas eller att opålitlig kod körs

Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30786: ryuzaki

CoreServices

Tillgängligt för: macOS Big Sur

Effekt: En skadlig app kan tillskansa sig rotbehörighet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30772: Zhongcheng Li (CK01)

CoreServices

Tillgängligt för: macOS Big Sur

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2021-30783: Ron Waisberg (@epsilan)

CoreStorage

Tillgängligt för: macOS Big Sur

Effekt: En skadlig app kan tillskansa sig rotbehörighet

Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering.

CVE-2021-30777: Tim Michaud (@TimGMichaud) på Zoom Video Communications och Gary Nield på ECSC Group plc

CoreText

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30789: Mickey Jin (@patch1t) på Trend Micro, Sunglin på Knownsec 404 team

Crash Reporter

Tillgängligt för: macOS Big Sur

Effekt: En skadlig app kan tillskansa sig rotbehörighet

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30774: Yizhuo Wang på Group of Software Security In Progress (G.O.S.S.I.P) på Shanghai Jiao Tong University

CVMS

Tillgängligt för: macOS Big Sur

Effekt: En skadlig app kan tillskansa sig rotbehörighet

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30780: Tim Michaud (@TimGMichaud) på Zoom Video Communications

dyld

Tillgängligt för: macOS Big Sur

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30768: Linus Henze (pinauten.de)

Family Sharing

Tillgängligt för: macOS Big Sur

Effekt: en app med skadligt innehåll kan få tillgång till data för de konton som användaren använder med Familjedelning

Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30817: Csaba Fitzl (@theevilbit) på Offensive Security

Lades till 25 oktober 2021

Find My

Tillgängligt för: macOS Big Sur

Effekt: ett skadlig app kan få tillgång till Hitta-data

Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30804: Csaba Fitzl (@theevilbit) på Offensive Security, Wojciech Reguła (@_r3ggi) på SecuRing

Lades till 22 december 2022, uppdaterades 2 maj 2023

FontParser

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2021-30760: Sunglin på Knownsec 404 team

FontParser

Tillgängligt för: macOS Big Sur

Effekt: behandling av en TIFF-fil med skadligt innehåll kan leda till ett dos-angrepp eller möjligen avslöja innehåll från minnet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30788: tr3e i samarbete med Trend Micro Zero Day Initiative

FontParser

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett stackspill åtgärdades genom förbättrad indatavalidering.

CVE-2021-30759: hjy79425575 i samarbete med Trend Micro Zero Day Initiative

Identity Services

Tillgängligt för: macOS Big Sur

Effekt: ett skadlig app kan komma åt användarens senaste kontakter

Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30803: Matt Shockley (twitter.com/mattshockl), Csaba Fitzl (@theevilbit) på Offensive Security

Uppdaterades 18 november 2021

ImageIO

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30779: Jzhu, Ye Zhang (@co0py_Cat) på Baidu Security

ImageIO

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2021-30785: CFF på Topsec Alpha Team, Mickey Jin (@patch1t) på Trend Micro

Intel Graphics Driver

Tillgängligt för: macOS Big Sur

Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30787: anonym i samarbete med Trend Micro Zero Day Initiative

Intel Graphics Driver

Tillgängligt för: macOS Big Sur

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30766: Liu Long på Ant Security Light-Year Lab

CVE-2021-30765: Yinyi Wu (@3ndy1) på Qihoo 360 Vulcan Team, Liu Long på Ant Security Light-Year Lab

Uppdaterades 18 november 2021

IOKit

Tillgängligt för: macOS Big Sur

Effekt: en lokal angripare kan köra kod på Apple T2-säkerhetschippet

Beskrivning: Flera problem åtgärdades med förbättrad logik.

CVE-2021-30784: George Nosenko

Kernel

Tillgängligt för: macOS Big Sur

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30793: Zuozhi Fan (@pattern_F_) på Ant Security TianQiong Lab

Kext Management

Tillgängligt för: macOS Big Sur

Effekt: en skadlig app kan kringgå integritetsinställningar

Beskrivning: Problemet åtgärdades med förbättrade behörigheter.

CVE-2021-30778: Csaba Fitzl (@theevilbit) på Offensive Security

LaunchServices

Tillgängligt för: macOS Big Sur

Effekt: Ett program med skadligt innehåll kan bryta sig ut från sin sandlåda

Beskrivning: problemet åtgärdades genom förbättrad sanering av miljön.

CVE-2021-30677: Ron Waisberg (@epsilan)

Lades till 25 oktober 2021

libxml2

Tillgängligt för: macOS Big Sur

Effekt: En fjärrangripare kan orsaka körning av opålitlig kod

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-3518

Model I/O

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av en bild med skadligt innehåll kan leda till ett dos-angrepp

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30796: Mickey Jin (@patch1t) på Trend Micro

Model I/O

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30792: anonym i samarbete med Trend Micro Zero Day Initiative

Model I/O

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av en fil med skadligt innehåll kan leda till att användarinformation avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30791: anonym i samarbete med Trend Micro Zero Day Initiative

Networking

Tillgängligt för: macOS Big Sur

Effekt: Om du besöker en webbsida med skadligt innehåll kan det leda till att tjänster nekas av systemet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-1821: Georgi Valkov (httpstorm.com)

Lades till 25 oktober 2021

Sandbox

Tillgängligt för: macOS Big Sur

Effekt: Ett program med skadligt innehåll kan få tillgång till begränsade filer

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30782: Csaba Fitzl (@theevilbit) på Offensive Security

Security

Tillgängligt för: macOS Big Sur

Effekt: En app kan få högre behörighet

Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2021-31004: Csaba Fitzl (@theevilbit) på Offensive Security

Lades till 25 maj 2022

TCC

Tillgängligt för: macOS Big Sur

Effekt: en skadlig app kan kringgå vissa integritetsinställningar

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30798: Mickey Jin (@patch1t) på Trend Micro i samarbete med Trend Micros Zero Day Initiative

Uppdaterades 18 november 2021

WebKit

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad lägeshantering.

CVE-2021-30758: Christoph Guttandin på Media Codings

WebKit

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2021-30795: Sergei Glazunov på Google Project Zero

WebKit

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30797: Ivan Fratric på Google Project Zero

WebKit

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2021-30799: Sergei Glazunov på Google Project Zero

Ytterligare tack

configd

Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.

CoreText

Vi vill tacka Mickey Jin (@patch1t) på Trend Micro för hjälpen.

crontabs

Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.

Power Management

Vi vill tacka Pan ZhenPeng(@Peterpan0927) från Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit), Lisandro Ubiedo (@_lubiedo) från Stratosphere Lab för hjälpen.

Lades till 22 december 2022

Sandbox

Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.

Spotlight

Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.

sysdiagnose

Vi vill tacka Carter Jones (linkedin.com/in/carterjones/) och Tim Michaud (@TimGMichaud) från Zoom Video Communications för hjälpen.

Lades till 25 maj 2022

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: