Om säkerhetsinnehållet i Säkerhetsuppdatering 2021-005 Mojave
Det här dokumentet beskriver säkerhetsinnehållet i Säkerhetsuppdatering 2021-005 Mojave.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
Säkerhetsuppdatering 2021-005 Mojave
AMD Kernel
Tillgängligt för: macOS Mojave
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2021-30805: ABC Research s.r.o
AppKit
Tillgängligt för: macOS Mojave
Effekt: Öppnande av en fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: Ett problem med avslöjande av information åtgärdades genom borttagning av den sårbara koden.
CVE-2021-30790: hjy79425575 i samarbete med Trend Micro Zero Day Initiative
AppleMobileFileIntegrity
Tillgängligt för: macOS Mojave
Effekt: en lokal angripare kan läsa känslig information
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30811: en anonym forskare i samarbete med Compartir
Audio
Tillgängligt för: macOS Mojave
Effekt: En lokal angripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30781: tr3e
Bluetooth
Tillgängligt för: macOS Mojave
Effekt: En skadlig app kan tillskansa sig rotbehörighet
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30672: say2 på ENKI
CoreServices
Tillgängligt för: macOS Mojave
Effekt: En skadlig app kan tillskansa sig rotbehörighet
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30772: Zhongcheng Li (CK01)
CoreStorage
Tillgängligt för: macOS Mojave
Effekt: En skadlig app kan tillskansa sig rotbehörighet
Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering.
CVE-2021-30777: Tim Michaud (@TimGMichaud) på Zoom Video Communications och Gary Nield på ECSC Group plc
CoreText
Tillgängligt för: macOS Mojave
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30733: Sunglin från Knownsec 404
CVMS
Tillgängligt för: macOS Mojave
Effekt: En skadlig app kan tillskansa sig rotbehörighet
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30780: Tim Michaud (@TimGMichaud) på Zoom Video Communications
FontParser
Tillgängligt för: macOS Mojave
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2021-30760: Sunglin på Knownsec 404 team
FontParser
Tillgängligt för: macOS Mojave
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett stackspill åtgärdades genom förbättrad indatavalidering.
CVE-2021-30759: hjy79425575 i samarbete med Trend Micro Zero Day Initiative
FontParser
Tillgängligt för: macOS Mojave
Effekt: behandling av en TIFF-fil med skadligt innehåll kan leda till ett dos-angrepp eller möjligen avslöja innehåll från minnet
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30788: tr3e i samarbete med Trend Micro Zero Day Initiative
Intel Graphics Driver
Tillgängligt för: macOS Mojave
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30787: anonym i samarbete med Trend Micro Zero Day Initiative
Intel Graphics Driver
Tillgängligt för: macOS Mojave
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30765: Yinyi Wu (@3ndy1) på Qihoo 360 Vulcan Team, Liu Long på Ant Security Light-Year Lab
CVE-2021-30766: Liu Long på Ant Security Light-Year Lab
IOKit
Tillgängligt för: macOS Mojave
Effekt: en lokal angripare kan köra kod på Apple T2-säkerhetschippet
Beskrivning: Flera problem åtgärdades med förbättrad logik.
CVE-2021-30784: George Nosenko
Kernel
Tillgängligt för: macOS Mojave
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett dubbelt fritt fel åtgärdades genom förbättrad minneshantering.
CVE-2021-30703: en anonym forskare
Kernel
Tillgängligt för: macOS Mojave
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30793: Zuozhi Fan (@pattern_F_) på Ant Security TianQiong Lab
LaunchServices
Tillgängligt för: macOS Mojave
Effekt: Ett program med skadligt innehåll kan bryta sig ut från sin sandlåda
Beskrivning: problemet åtgärdades genom förbättrad sanering av miljön.
CVE-2021-30677: Ron Waisberg (@epsilan)
LaunchServices
Tillgängligt för: macOS Mojave
Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2021-30783: Ron Waisberg (@epsilan)
Model I/O
Tillgängligt för: macOS Mojave
Effekt: bearbetning av en fil med skadligt innehåll kan leda till att användarinformation avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30791: anonym i samarbete med Trend Micro Zero Day Initiative
Model I/O
Tillgängligt för: macOS Mojave
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30792: anonym i samarbete med Trend Micro Zero Day Initiative
Model I/O
Tillgängligt för: macOS Mojave
Effekt: Bearbetning av en bild med skadligt innehåll kan leda till ett dos-angrepp
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-30796: Mickey Jin (@patch1t) på Trend Micro
Sandbox
Tillgängligt för: macOS Mojave
Effekt: Ett program med skadligt innehåll kan få tillgång till begränsade filer
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30782: Csaba Fitzl (@theevilbit) på Offensive Security
WebKit
Tillgängligt för: macOS Mojave
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2021-30799: Sergei Glazunov på Google Project Zero
Ytterligare tack
configd
Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.
CoreServices
Vi vill tacka Zhongcheng Li (CK01) för hjälpen.
CoreText
Vi vill tacka Mickey Jin (@patch1t) på Trend Micro för hjälpen.
crontabs
Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.
IOKit
Vi vill tacka George Nosenko för hjälpen.
libxml2
Vi vill tacka en anonym forskare för hjälpen.
Spotlight
Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.
sysdiagnose
Vi vill tacka Carter Jones (linkedin.com/in/carterjones/) och Tim Michaud (@TimGMichaud) från Zoom Video Communications för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.