Om säkerhetsinnehållet i Säkerhetsuppdatering 2021-005 Mojave

Det här dokumentet beskriver säkerhetsinnehållet i Säkerhetsuppdatering 2021-005 Mojave.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

Säkerhetsuppdatering 2021-005 Mojave

Släpptes 21 juli 2021

AMD Kernel

Tillgängligt för: macOS Mojave

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2021-30805: ABC Research s.r.o

AppKit

Tillgängligt för: macOS Mojave

Effekt: Öppnande av en fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: Ett problem med avslöjande av information åtgärdades genom borttagning av den sårbara koden.

CVE-2021-30790: hjy79425575 i samarbete med Trend Micro Zero Day Initiative

AppleMobileFileIntegrity

Tillgängligt för: macOS Mojave

Effekt: en lokal angripare kan läsa känslig information

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30811: en anonym forskare i samarbete med Compartir

Lades till 19 januari 2022

Audio

Tillgängligt för: macOS Mojave

Effekt: En lokal angripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30781: tr3e

Bluetooth

Tillgängligt för: macOS Mojave

Effekt: En skadlig app kan tillskansa sig rotbehörighet

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30672: say2 på ENKI

CoreServices

Tillgängligt för: macOS Mojave

Effekt: En skadlig app kan tillskansa sig rotbehörighet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30772: Zhongcheng Li (CK01)

Lades till 19 januari 2022

CoreStorage

Tillgängligt för: macOS Mojave

Effekt: En skadlig app kan tillskansa sig rotbehörighet

Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering.

CVE-2021-30777: Tim Michaud (@TimGMichaud) på Zoom Video Communications och Gary Nield på ECSC Group plc

CoreText

Tillgängligt för: macOS Mojave

Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30733: Sunglin från Knownsec 404

CVMS

Tillgängligt för: macOS Mojave

Effekt: En skadlig app kan tillskansa sig rotbehörighet

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30780: Tim Michaud (@TimGMichaud) på Zoom Video Communications

FontParser

Tillgängligt för: macOS Mojave

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2021-30760: Sunglin på Knownsec 404 team

FontParser

Tillgängligt för: macOS Mojave

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett stackspill åtgärdades genom förbättrad indatavalidering.

CVE-2021-30759: hjy79425575 i samarbete med Trend Micro Zero Day Initiative

FontParser

Tillgängligt för: macOS Mojave

Effekt: behandling av en TIFF-fil med skadligt innehåll kan leda till ett dos-angrepp eller möjligen avslöja innehåll från minnet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30788: tr3e i samarbete med Trend Micro Zero Day Initiative

Intel Graphics Driver

Tillgängligt för: macOS Mojave

Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30787: anonym i samarbete med Trend Micro Zero Day Initiative

Intel Graphics Driver

Tillgängligt för: macOS Mojave

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30765: Yinyi Wu (@3ndy1) på Qihoo 360 Vulcan Team, Liu Long på Ant Security Light-Year Lab

CVE-2021-30766: Liu Long på Ant Security Light-Year Lab

Uppdaterades 19 januari 2022

IOKit

Tillgängligt för: macOS Mojave

Effekt: en lokal angripare kan köra kod på Apple T2-säkerhetschippet

Beskrivning: Flera problem åtgärdades med förbättrad logik.

CVE-2021-30784: George Nosenko

Lades till 19 januari 2022

Kernel

Tillgängligt för: macOS Mojave

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett dubbelt fritt fel åtgärdades genom förbättrad minneshantering.

CVE-2021-30703: en anonym forskare

Kernel

Tillgängligt för: macOS Mojave

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30793: Zuozhi Fan (@pattern_F_) på Ant Security TianQiong Lab

LaunchServices

Tillgängligt för: macOS Mojave

Effekt: Ett program med skadligt innehåll kan bryta sig ut från sin sandlåda

Beskrivning: problemet åtgärdades genom förbättrad sanering av miljön.

CVE-2021-30677: Ron Waisberg (@epsilan)

LaunchServices

Tillgängligt för: macOS Mojave

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2021-30783: Ron Waisberg (@epsilan)

Model I/O

Tillgängligt för: macOS Mojave

Effekt: bearbetning av en fil med skadligt innehåll kan leda till att användarinformation avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30791: anonym i samarbete med Trend Micro Zero Day Initiative

Lades till 19 januari 2022

Model I/O

Tillgängligt för: macOS Mojave

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30792: anonym i samarbete med Trend Micro Zero Day Initiative

Lades till 19 januari 2022

Model I/O

Tillgängligt för: macOS Mojave

Effekt: Bearbetning av en bild med skadligt innehåll kan leda till ett dos-angrepp

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30796: Mickey Jin (@patch1t) på Trend Micro

Sandbox

Tillgängligt för: macOS Mojave

Effekt: Ett program med skadligt innehåll kan få tillgång till begränsade filer

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30782: Csaba Fitzl (@theevilbit) på Offensive Security

WebKit

Tillgängligt för: macOS Mojave

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2021-30799: Sergei Glazunov på Google Project Zero

Ytterligare tack

configd

Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.

CoreServices

Vi vill tacka Zhongcheng Li (CK01) för hjälpen.

CoreText

Vi vill tacka Mickey Jin (@patch1t) på Trend Micro för hjälpen.

crontabs

Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.

IOKit

Vi vill tacka George Nosenko för hjälpen.

libxml2

Vi vill tacka en anonym forskare för hjälpen.

Uppdaterades 21 juni 2022

Spotlight

Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.

sysdiagnose

Vi vill tacka Carter Jones (linkedin.com/in/carterjones/) och Tim Michaud (@TimGMichaud) från Zoom Video Communications för hjälpen.

Lades till 25 maj 2022

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: