Om säkerhetsinnehållet i macOS Big Sur 11.4

Det här dokumentet beskriver säkerhetsinnehållet i macOS Big Sur 11.4.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

macOS Big Sur 11.4

Släpptes 24 maj 2021

AMD

Tillgängligt för: macOS Big Sur

Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30678: Yu Wang på Didi Research America

AMD

Tillgängligt för: macOS Big Sur

Effekt: en lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30676: shrek_wzw

App Store

Tillgängligt för: macOS Big Sur

Effekt: Ett program med skadligt innehåll kan bryta sig ut från sin sandlåda

Beskrivning: ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2021-30688: Thijs Alkemade på Computest Research Division

AppleScript

Tillgängligt för: macOS Big Sur

Effekt: en skadlig app kan komma förbi Gatekeeper-kontroller

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30669: Yair Hoffman

Audio

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30707: hjy79425575 i samarbete med Trend Micro Zero Day Initiative

Audio

Tillgängligt för: macOS Big Sur

Effekt: tolkning av en ljudfil med skadligt innehåll kan leda till att användarinformation avslöjas

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30685: Mickey Jin (@patch1t) på Trend Micro

Bluetooth

Tillgängligt för: macOS Big Sur

Effekt: Ett problem med minneskorruption åtgärdades med förbättrad tillståndshantering

Beskrivning: En skadlig app kan tillskansa sig rotbehörighet

CVE-2021-30672: say2 på ENKI

Lades till 21 juli 2021

Core Services

Tillgängligt för: macOS Big Sur

Effekt: En skadlig app kan tillskansa sig rotbehörighet

Beskrivning: Ett valideringsproblem förekom i hanteringen av symlänkar. Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2021-30681: Zhongcheng Li (CK01)

CoreAudio

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till att begränsat minne avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30686: Mickey Jin på Trend Micro

CoreText

Tillgängligt för: macOS Big Sur

Effekt: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering

Beskrivning: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas.

CVE-2021-30733: Sunglin från Knownsec 404

CVE-2021-30753: Xingwei Lin på Ant Security Light-Year Lab

Lades till 21 juli 2021

Crash Reporter

Tillgängligt för: macOS Big Sur

Effekt: En skadlig app kan ändra skyddade delar av filsystemet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30727: Cees Elzinga

CVMS

Tillgängligt för: macOS Big Sur

Effekt: En lokal angripare kan höja sin behörighet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30724: Mickey Jin (@patch1t) på Trend Micro

Dock

Tillgängligt för: macOS Big Sur

Effekt: En skadlig app kan få åtkomst till en användares samtalshistorik

Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2021-30673: Josh Parnham (@joshparnham)

FontParser

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30771: Mickey Jin (@patch1t) på Trend Micro, CFF på Topsec Alpha Team

Lades till 19 januari 2022

FontParser

Tillgängligt för: macOS Big Sur

Effekt: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering

Beskrivning: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas

CVE-2021-30755: Xingwei Lin på Ant Security Light-Year Lab

Lades till 21 juli 2021

Graphics Drivers

Tillgängligt för: macOS Big Sur

Effekt: En fjärrangripare kan orsaka att appar avslutas oväntat eller att opålitlig kod körs

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30684: Liu Long på Ant Security Light-Year Lab

Graphics Drivers

Tillgängligt för: macOS Big Sur

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30735: Jack Dates på RET2 Systems, Inc. (@ret2systems) i samarbete med Trend Micro Zero Day Initiative

Heimdal

Tillgängligt för: macOS Big Sur

Effekt: En lokal användare kan läcka känslig användarinformation

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Tillgängligt för: macOS Big Sur

Effekt: En skadlig app kan orsaka ett överbelastningsangrepp (dos-angrepp) eller möjligen avslöja innehåll från minnet

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

Heimdal

Tillgängligt för: macOS Big Sur

Effekt: En skadlig app kan köra opålitlig kod, vilket kan leda till att användarinformation avslöjas

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)

ImageIO

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av en xml-fil med skadligt innehåll kan leda till att användarinformation avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30687: Hou JingYi (@hjy79425575) på Qihoo 360

ImageIO

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av en xml-fil med skadligt innehåll kan leda till att användarinformation avslöjas

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30700: Ye Zhang (@co0py_Cat) på Baidu Security

ImageIO

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30701: Mickey Jin (@patch1t) på Trend Micro och Ye Zhang på Baidu Security

ImageIO

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av en ASTC-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30705: Ye Zhang på Baidu Security

ImageIO

Tillgängligt för: macOS Big Sur

Effekt: Problemet åtgärdades med förbättrade kontroller

Beskrivning: Bearbetning av en bild med skadligt innehåll kan leda till att användarinformation avslöjas.

CVE-2021-30706: Anonym i samarbete med Trend Micro Zero Day Initiative, Jzhu i samarbete med Trend Micro Zero Day Initiative

Lades till 21 juli 2021

Intel Graphics Driver

Tillgängligt för: macOS Big Sur

Effekt: en lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom borttagning av den sårbara koden.

CVE-2021-30719: En anonym forskare i samarbete med Trend Micros Zero Day Initiative

Intel Graphics Driver

Tillgängligt för: macOS Big Sur

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30728: Liu Long på Ant Security Light-Year Lab

CVE-2021-30726: Yinyi Wu (@ 3ndy1) på Qihoo 360 Vulcan Team

IOUSBHostFamily

Tillgängligt för: macOS Big Sur

Effekt: Problemet åtgärdades med förbättrade kontroller

Beskrivning: En obehörigt app kan registrera usb-enheter.

CVE-2021-30731: UTM (@UTMapp)

Lades till 21 juli 2021

Kernel

Tillgängligt för: macOS Big Sur

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30740: Linus Henze (pinauten.de)

Kernel

Tillgängligt för: macOS Big Sur

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30704: En anonym forskare

Kernel

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av ett skadligt meddelande kan leda till att åtkomst till tjänsten nekas

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30715: Storbritanniens National Cyber Security Centre (NCSC)

Kernel

Tillgängligt för: macOS Big Sur

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.

CVE-2021-30736: Ian Beer på Google Project Zero

Kernel

Tillgängligt för: macOS Big Sur

Effekt: en lokal angripare kan höja sin behörighet

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2021-30739: Zuozhi Fan (@pattern_F_) på Ant Group Tianqiong Security Lab

Kernel

Tillgängligt för: macOS Big Sur

Effekt: Ett dubbelt fritt fel åtgärdades genom förbättrad minneshantering

Beskrivning: En app kan köra opålitlig kod med kernelbehörighet.

CVE-2021-30703: en anonym forskare

Lades till 21 juli 2021

Kext Management

Tillgängligt för: macOS Big Sur

Effekt: En lokal användare kan läsa in osignerade kerneltillägg

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30680: Csaba Fitzl (@theevilbit) på Offensive Security

LaunchServices

Tillgängligt för: macOS Big Sur

Effekt: Ett program med skadligt innehåll kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom förbättrad sanering av miljön.

CVE-2021-30677: Ron Waisberg (@epsilan)

Login Window

Tillgängligt för: macOS Big Sur

Effekt: En person med fysisk åtkomst till en Mac-dator kan kringgå inloggningsfönstret

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30702: Jewel Lambert på Original Spin, LLC.

Mail

Tillgängligt för: macOS Big Sur

Effekt: En angripare i en privilegierad nätverksposition kan felaktigt visa en applikations tillstånd

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30696: Fabian Ising och Damian Poddebniak på Münster University of Applied Sciences

MediaRemote

Tillgängligt för: macOS Big Sur

Effekt: Ett integritetsproblem i Spelas nu åtgärdades med förbättrade behörigheter

Beskrivning: En lokal angripare kan se informationen Spelas nu från låsskärmen.

CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)

Lades till 21 juli 2021

Model I/O

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30723: Mickey Jin (@patch1t) på Trend Micro

CVE-2021-30691: Mickey Jin (@patch1t) på Trend Micro

CVE-2021-30692: Mickey Jin (@patch1t) på Trend Micro

CVE-2021-30694: Mickey Jin (@patch1t) på Trend Micro

Model I/O

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av en USD-fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30725: Mickey Jin (@patch1t) på Trend Micro

Model I/O

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30746: Mickey Jin (@patch1t) på Trend Micro

Model I/O

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.

CVE-2021-30693: Mickey Jin (@patch1t) och Junzhi Lu (@pwn0rz) på Trend Micro

Model I/O

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30695: Mickey Jin (@patch1t) och Junzhi Lu (@pwn0rz) på Trend Micro

Model I/O

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av en USD-fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30708: Mickey Jin (@patch1t) och Junzhi Lu (@pwn0rz) på Trend Micro

Model I/O

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30709: Mickey Jin (@patch1t) på Trend Micro

NSOpenPanel

Tillgängligt för: macOS Big Sur

Effekt: En app kan få högre behörighet

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)

OpenLDAP

Tillgängligt för: macOS Big Sur

Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2020-36226

CVE-2020-36227

CVE-2020-36223

CVE-2020-36224

CVE-2020-36225

CVE-2020-36221

CVE-2020-36228

CVE-2020-36222

CVE-2020-36230

CVE-2020-36229

PackageKit

Tillgängligt för: macOS Big Sur

Effekt: Ett skadligt program kan godtyckligt skriva över filer

Beskrivning: Ett problem med logiken för validering av sökvägar för hårda länkar åtgärdades genom förbättrad sökvägssanering.

CVE-2021-30738: Qingyang Chen på Topsec Alpha Team och Csaba Fitzl (@theevilbit) på Offensive Security

Sandbox

Tillgängligt för: macOS Big Sur

Effekt: en skadlig app kan kringgå vissa integritetsinställningar

Beskrivning: Problemet åtgärdades genom att förbättra dataskyddet.

CVE-2021-30751: Csaba Fitzl (@theevilbit) på Offensive Security

Lades till 21 juli 2021

Security

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av ett skadligt certifikat kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel i ASN.1-avkodaren åtgärdades genom borttagning av den sårbara koden.

CVE-2021-30737: xerub

smbx

Tillgängligt för: macOS Big Sur

Effekt: En angripare i en privilegierad nätverksposition kan utföra ett dos-angrepp

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30716: Aleksandar Nikolic på Cisco Talos

smbx

Tillgängligt för: macOS Big Sur

Effekt: En angripare i en privilegierad nätverksposition kan köra opålitlig kod

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30717: Aleksandar Nikolic på Cisco Talos

smbx

Tillgängligt för: macOS Big Sur

Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2021-30721: Aleksandar Nikolic på Cisco Talos

smbx

Tillgängligt för: macOS Big Sur

Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation

Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30722: Aleksandar Nikolic på Cisco Talos

smbx

Tillgängligt för: macOS Big Sur

Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30712: Aleksandar Nikolic på Cisco Talos

Software Update

Tillgängligt för: macOS Big Sur

Effekt: En person med fysisk åtkomst till en Mac-dator kan kringgå inloggningsfönstret vid en programuppdatering

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30668: Syrus Kimiagar och Danilo Paffi Monteiro

SoftwareUpdate

Tillgängligt för: macOS Big Sur

Effekt: En icke-behörig användare kan ändra begränsade inställningar

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30718: SiQian Wei på ByteDance Security

TCC

Tillgängligt för: macOS Big Sur

Effekt: En skadlig app kan skicka obehöriga Apple-händelser till Finder

Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.

CVE-2021-30671: Ryan Bell (@iRyanBell)

TCC

Tillgängligt för: macOS Big Sur

Effekt: en skadlig app kan kringgå integritetsinställningar. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt.

Beskrivning: Ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30713: En anonym forskare

WebKit

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett problem med data från flera källor i iframe-element åtgärdades med förbättrad spårning av säkerhetskällor.

CVE-2021-30744: Dan Hite på jsontop

WebKit

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2021-21779: Marcin Towalski på Cisco Talos

WebKit

Tillgängligt för: macOS Big Sur

Effekt: En skadlig app kan läcka känslig användarinformation

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2021-30682: Prakash (@1lastBr3ath)

Uppdaterades 21 juli 2021

WebKit

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30689: En anonym forskare

WebKit

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2021-30749: En anonym forskare och mipu94 på SEFCOM lab, ASU. i samarbete med Trend Micro Zero Day Initiative

CVE-2021-30734: Jack Dates på RET2 Systems, Inc. (@ret2systems) i samarbete med Trend Micro Zero Day Initiative

WebKit

Tillgängligt för: macOS Big Sur

Effekt: En webbplats med skadligt innehåll kan komma åt portar med begränsad åtkomst på godtyckliga servrar

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2021-30720: David Schütz (@xdavidhu)

WebRTC

Tillgängligt för: macOS Big Sur

Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas

Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.

CVE-2021-23841: Tavis Ormandy på Google

CVE-2021-30698: Tavis Ormandy på Google

Ytterligare tack

App Store

Vi vill tacka Thijs Alkemade på Computest Research Division för hjälpen.

CoreCapture

Vi vill tacka Zuozhi Fan (@pattern_F_) på Ant-financial TianQiong Security Lab för hjälpen.

ImageIO

Vi vill tacka Jzhu i samarbete med Trend Micro Zero Day Initiative och en anonym forskare för hjälpen.

Mail Drafts

Vi vill tacka Lauritz Holtmann (@_lauritz_) för hjälpen.

WebKit

Vi vill tacka Chris Salls (@salls) på Makai Security för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: