Om säkerhetsinnehållet i macOS Big Sur 11.4
Det här dokumentet beskriver säkerhetsinnehållet i macOS Big Sur 11.4.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
macOS Big Sur 11.4
AMD
Tillgängligt för: macOS Big Sur
Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30678: Yu Wang på Didi Research America
AMD
Tillgängligt för: macOS Big Sur
Effekt: en lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30676: shrek_wzw
App Store
Tillgängligt för: macOS Big Sur
Effekt: Ett program med skadligt innehåll kan bryta sig ut från sin sandlåda
Beskrivning: ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2021-30688: Thijs Alkemade på Computest Research Division
AppleScript
Tillgängligt för: macOS Big Sur
Effekt: en skadlig app kan komma förbi Gatekeeper-kontroller
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30669: Yair Hoffman
Audio
Tillgängligt för: macOS Big Sur
Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30707: hjy79425575 i samarbete med Trend Micro Zero Day Initiative
Audio
Tillgängligt för: macOS Big Sur
Effekt: tolkning av en ljudfil med skadligt innehåll kan leda till att användarinformation avslöjas
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30685: Mickey Jin (@patch1t) på Trend Micro
Bluetooth
Tillgängligt för: macOS Big Sur
Effekt: Ett problem med minneskorruption åtgärdades med förbättrad tillståndshantering
Beskrivning: En skadlig app kan tillskansa sig rotbehörighet
CVE-2021-30672: say2 på ENKI
Core Services
Tillgängligt för: macOS Big Sur
Effekt: En skadlig app kan tillskansa sig rotbehörighet
Beskrivning: Ett valideringsproblem förekom i hanteringen av symlänkar. Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2021-30681: Zhongcheng Li (CK01)
CoreAudio
Tillgängligt för: macOS Big Sur
Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till att begränsat minne avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30686: Mickey Jin på Trend Micro
CoreText
Tillgängligt för: macOS Big Sur
Effekt: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering
Beskrivning: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas.
CVE-2021-30733: Sunglin från Knownsec 404
CVE-2021-30753: Xingwei Lin på Ant Security Light-Year Lab
Crash Reporter
Tillgängligt för: macOS Big Sur
Effekt: En skadlig app kan ändra skyddade delar av filsystemet
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30727: Cees Elzinga
CVMS
Tillgängligt för: macOS Big Sur
Effekt: En lokal angripare kan höja sin behörighet
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30724: Mickey Jin (@patch1t) på Trend Micro
Dock
Tillgängligt för: macOS Big Sur
Effekt: En skadlig app kan få åtkomst till en användares samtalshistorik
Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2021-30673: Josh Parnham (@joshparnham)
FontParser
Tillgängligt för: macOS Big Sur
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30771: Mickey Jin (@patch1t) på Trend Micro, CFF på Topsec Alpha Team
FontParser
Tillgängligt för: macOS Big Sur
Effekt: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering
Beskrivning: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
CVE-2021-30755: Xingwei Lin på Ant Security Light-Year Lab
Graphics Drivers
Tillgängligt för: macOS Big Sur
Effekt: En fjärrangripare kan orsaka att appar avslutas oväntat eller att opålitlig kod körs
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30684: Liu Long på Ant Security Light-Year Lab
Graphics Drivers
Tillgängligt för: macOS Big Sur
Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30735: Jack Dates på RET2 Systems, Inc. (@ret2systems) i samarbete med Trend Micro Zero Day Initiative
Heimdal
Tillgängligt för: macOS Big Sur
Effekt: En lokal användare kan läcka känslig användarinformation
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Tillgängligt för: macOS Big Sur
Effekt: En skadlig app kan orsaka ett överbelastningsangrepp (dos-angrepp) eller möjligen avslöja innehåll från minnet
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
Heimdal
Tillgängligt för: macOS Big Sur
Effekt: En skadlig app kan köra opålitlig kod, vilket kan leda till att användarinformation avslöjas
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)
ImageIO
Tillgängligt för: macOS Big Sur
Effekt: Bearbetning av en xml-fil med skadligt innehåll kan leda till att användarinformation avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30687: Hou JingYi (@hjy79425575) på Qihoo 360
ImageIO
Tillgängligt för: macOS Big Sur
Effekt: Bearbetning av en xml-fil med skadligt innehåll kan leda till att användarinformation avslöjas
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30700: Ye Zhang (@co0py_Cat) på Baidu Security
ImageIO
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30701: Mickey Jin (@patch1t) på Trend Micro och Ye Zhang på Baidu Security
ImageIO
Tillgängligt för: macOS Big Sur
Effekt: Bearbetning av en ASTC-fil med skadligt innehåll kan avslöja innehåll från minnet
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30705: Ye Zhang på Baidu Security
ImageIO
Tillgängligt för: macOS Big Sur
Effekt: Problemet åtgärdades med förbättrade kontroller
Beskrivning: Bearbetning av en bild med skadligt innehåll kan leda till att användarinformation avslöjas.
CVE-2021-30706: Anonym i samarbete med Trend Micro Zero Day Initiative, Jzhu i samarbete med Trend Micro Zero Day Initiative
Intel Graphics Driver
Tillgängligt för: macOS Big Sur
Effekt: en lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom borttagning av den sårbara koden.
CVE-2021-30719: En anonym forskare i samarbete med Trend Micros Zero Day Initiative
Intel Graphics Driver
Tillgängligt för: macOS Big Sur
Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30728: Liu Long på Ant Security Light-Year Lab
CVE-2021-30726: Yinyi Wu (@ 3ndy1) på Qihoo 360 Vulcan Team
IOUSBHostFamily
Tillgängligt för: macOS Big Sur
Effekt: Problemet åtgärdades med förbättrade kontroller
Beskrivning: En obehörigt app kan registrera usb-enheter.
CVE-2021-30731: UTM (@UTMapp)
Kernel
Tillgängligt för: macOS Big Sur
Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
Tillgängligt för: macOS Big Sur
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30704: En anonym forskare
Kernel
Tillgängligt för: macOS Big Sur
Effekt: Bearbetning av ett skadligt meddelande kan leda till att åtkomst till tjänsten nekas
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30715: Storbritanniens National Cyber Security Centre (NCSC)
Kernel
Tillgängligt för: macOS Big Sur
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.
CVE-2021-30736: Ian Beer på Google Project Zero
Kernel
Tillgängligt för: macOS Big Sur
Effekt: en lokal angripare kan höja sin behörighet
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2021-30739: Zuozhi Fan (@pattern_F_) på Ant Group Tianqiong Security Lab
Kernel
Tillgängligt för: macOS Big Sur
Effekt: Ett dubbelt fritt fel åtgärdades genom förbättrad minneshantering
Beskrivning: En app kan köra opålitlig kod med kernelbehörighet.
CVE-2021-30703: en anonym forskare
Kext Management
Tillgängligt för: macOS Big Sur
Effekt: En lokal användare kan läsa in osignerade kerneltillägg
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30680: Csaba Fitzl (@theevilbit) på Offensive Security
LaunchServices
Tillgängligt för: macOS Big Sur
Effekt: Ett program med skadligt innehåll kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades genom förbättrad sanering av miljön.
CVE-2021-30677: Ron Waisberg (@epsilan)
Login Window
Tillgängligt för: macOS Big Sur
Effekt: En person med fysisk åtkomst till en Mac-dator kan kringgå inloggningsfönstret
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30702: Jewel Lambert på Original Spin, LLC.
Tillgängligt för: macOS Big Sur
Effekt: En angripare i en privilegierad nätverksposition kan felaktigt visa en applikations tillstånd
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30696: Fabian Ising och Damian Poddebniak på Münster University of Applied Sciences
MediaRemote
Tillgängligt för: macOS Big Sur
Effekt: Ett integritetsproblem i Spelas nu åtgärdades med förbättrade behörigheter
Beskrivning: En lokal angripare kan se informationen Spelas nu från låsskärmen.
CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)
Model I/O
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet
Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30723: Mickey Jin (@patch1t) på Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) på Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) på Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) på Trend Micro
Model I/O
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av en USD-fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30725: Mickey Jin (@patch1t) på Trend Micro
Model I/O
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30746: Mickey Jin (@patch1t) på Trend Micro
Model I/O
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.
CVE-2021-30693: Mickey Jin (@patch1t) och Junzhi Lu (@pwn0rz) på Trend Micro
Model I/O
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30695: Mickey Jin (@patch1t) och Junzhi Lu (@pwn0rz) på Trend Micro
Model I/O
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av en USD-fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30708: Mickey Jin (@patch1t) och Junzhi Lu (@pwn0rz) på Trend Micro
Model I/O
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30709: Mickey Jin (@patch1t) på Trend Micro
NSOpenPanel
Tillgängligt för: macOS Big Sur
Effekt: En app kan få högre behörighet
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)
OpenLDAP
Tillgängligt för: macOS Big Sur
Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2020-36226
CVE-2020-36227
CVE-2020-36223
CVE-2020-36224
CVE-2020-36225
CVE-2020-36221
CVE-2020-36228
CVE-2020-36222
CVE-2020-36230
CVE-2020-36229
PackageKit
Tillgängligt för: macOS Big Sur
Effekt: Ett skadligt program kan godtyckligt skriva över filer
Beskrivning: Ett problem med logiken för validering av sökvägar för hårda länkar åtgärdades genom förbättrad sökvägssanering.
CVE-2021-30738: Qingyang Chen på Topsec Alpha Team och Csaba Fitzl (@theevilbit) på Offensive Security
Sandbox
Tillgängligt för: macOS Big Sur
Effekt: en skadlig app kan kringgå vissa integritetsinställningar
Beskrivning: Problemet åtgärdades genom att förbättra dataskyddet.
CVE-2021-30751: Csaba Fitzl (@theevilbit) på Offensive Security
Security
Tillgängligt för: macOS Big Sur
Effekt: Bearbetning av ett skadligt certifikat kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel i ASN.1-avkodaren åtgärdades genom borttagning av den sårbara koden.
CVE-2021-30737: xerub
smbx
Tillgängligt för: macOS Big Sur
Effekt: En angripare i en privilegierad nätverksposition kan utföra ett dos-angrepp
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30716: Aleksandar Nikolic på Cisco Talos
smbx
Tillgängligt för: macOS Big Sur
Effekt: En angripare i en privilegierad nätverksposition kan köra opålitlig kod
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30717: Aleksandar Nikolic på Cisco Talos
smbx
Tillgängligt för: macOS Big Sur
Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2021-30721: Aleksandar Nikolic på Cisco Talos
smbx
Tillgängligt för: macOS Big Sur
Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation
Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30722: Aleksandar Nikolic på Cisco Talos
smbx
Tillgängligt för: macOS Big Sur
Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30712: Aleksandar Nikolic på Cisco Talos
Software Update
Tillgängligt för: macOS Big Sur
Effekt: En person med fysisk åtkomst till en Mac-dator kan kringgå inloggningsfönstret vid en programuppdatering
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30668: Syrus Kimiagar och Danilo Paffi Monteiro
SoftwareUpdate
Tillgängligt för: macOS Big Sur
Effekt: En icke-behörig användare kan ändra begränsade inställningar
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30718: SiQian Wei på ByteDance Security
TCC
Tillgängligt för: macOS Big Sur
Effekt: En skadlig app kan skicka obehöriga Apple-händelser till Finder
Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.
CVE-2021-30671: Ryan Bell (@iRyanBell)
TCC
Tillgängligt för: macOS Big Sur
Effekt: en skadlig app kan kringgå integritetsinställningar. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt.
Beskrivning: Ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-30713: En anonym forskare
WebKit
Tillgängligt för: macOS Big Sur
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett problem med data från flera källor i iframe-element åtgärdades med förbättrad spårning av säkerhetskällor.
CVE-2021-30744: Dan Hite på jsontop
WebKit
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2021-21779: Marcin Towalski på Cisco Talos
WebKit
Tillgängligt för: macOS Big Sur
Effekt: En skadlig app kan läcka känslig användarinformation
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2021-30682: Prakash (@1lastBr3ath)
WebKit
Tillgängligt för: macOS Big Sur
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30689: En anonym forskare
WebKit
Tillgängligt för: macOS Big Sur
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2021-30749: En anonym forskare och mipu94 på SEFCOM lab, ASU. i samarbete med Trend Micro Zero Day Initiative
CVE-2021-30734: Jack Dates på RET2 Systems, Inc. (@ret2systems) i samarbete med Trend Micro Zero Day Initiative
WebKit
Tillgängligt för: macOS Big Sur
Effekt: En webbplats med skadligt innehåll kan komma åt portar med begränsad åtkomst på godtyckliga servrar
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2021-30720: David Schütz (@xdavidhu)
WebRTC
Tillgängligt för: macOS Big Sur
Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.
CVE-2021-23841: Tavis Ormandy på Google
CVE-2021-30698: Tavis Ormandy på Google
Ytterligare tack
App Store
Vi vill tacka Thijs Alkemade på Computest Research Division för hjälpen.
CoreCapture
Vi vill tacka Zuozhi Fan (@pattern_F_) på Ant-financial TianQiong Security Lab för hjälpen.
ImageIO
Vi vill tacka Jzhu i samarbete med Trend Micro Zero Day Initiative och en anonym forskare för hjälpen.
Mail Drafts
Vi vill tacka Lauritz Holtmann (@_lauritz_) för hjälpen.
WebKit
Vi vill tacka Chris Salls (@salls) på Makai Security för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.