เกี่ยวกับเนื้อหาความปลอดภัยของรายการอัปเดตความปลอดภัย 2021-004 Mojave
เอกสารนี้จะอธิบายเนื้อหาความปลอดภัยของรายการอัปเดตความปลอดภัย 2021-004 Mojave
เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัปเดตความปลอดภัยของ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple
รายการอัปเดตความปลอดภัย 2021-004 Mojave
AMD
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรืออ่านหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30676: shrek_wzw
AMD
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ผู้โจมตีระยะไกลอาจเป็นเหตุให้แอปพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือมีการใช้รหัสโดยพลการ
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30678: Yu Wang จาก Didi Research America
apache
มีให้สำหรับ: macOS Mojave
ผลกระทบ: มีปัญหาหลายอย่างใน Apache
คำอธิบาย: ปัญหาหลายอย่างใน Apache ได้รับการแก้ไขแล้วโดยการอัปเดต Apache ให้เป็นเวอร์ชั่น 2.4.46
CVE-2021-30690: นักวิจัยนิรนาม
AppleScript
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจบายพาสการตรวจสอบ Gatekeeper
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30669: Yair Hoffman
Core Services
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถได้รับสิทธิ์ในระดับรูท
คำอธิบาย: มีปัญหาการตรวจสอบในการจัดการ symlinks ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบของ symlinks ให้ดียิ่งขึ้น
CVE-2021-30681: Zhongcheng Li (CK01)
CVMS
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ผู้โจมตีเฉพาะที่อาจสามารถยกระดับสิทธิ์ของตนได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30724: Mickey Jin (@patch1t) จาก Trend Micro
Graphics Drivers
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
คำอธิบาย: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
CVE-2021-30735: Jack Dates จาก RET2 Systems, Inc. (@ret2systems) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
Heimdal
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจทำให้มีการปฏิเสธการบริการหรืออาจเปิดเผยเนื้อหาของหน่วยความจำ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
Heimdal
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้เกิดการปฏิเสธบริการได้
คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วด้วยการปรับปรุงการล็อคให้ดียิ่งขึ้น
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
Heimdal
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลข้อความเซิร์ฟเวอร์ที่ออกแบบมาเพื่อทำอันตรายอาจทำให้ฮีพล่ม
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ผู้ใช้เฉพาะที่อาจสามารถทำให้ข้อมูลที่ละเอียดอ่อนของผู้ใช้รั่วไหลได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายสามารถใช้รหัสได้โดยพลการซึ่งทำให้ข้อมูลของผู้ใช้ตกอยู่ในความเสี่ยง
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)
ImageIO
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลไฟล์รูปภาพที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจทำให้เกิดการเปิดเผยข้อมูลของผู้ใช้
คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2021-30687: Hou JingYi (@hjy79425575) จาก Qihoo 360
ImageIO
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลไฟล์ ASTC ที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจเปิดเผยคอนเทนต์หน่วยความจำ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30705: Ye Zhang จาก Baidu Security
Intel Graphics Driver
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยพลการ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2021-30728: Liu Long จาก Ant Security Light-Year Lab
Intel Graphics Driver
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
คำอธิบาย: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
CVE-2021-30726: Yinyi Wu(@3ndy1) จาก Qihoo 360 Vulcan Team
Kernel
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชันอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยพลการ
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30704: นักวิจัยนิรนาม
Kernel
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
คำอธิบาย: ผู้โจมตีเฉพาะที่อาจสามารถยกระดับสิทธิ์ของตนได้
CVE-2021-30739: Zuozhi Fan (@pattern_F_) จาก Ant Group Tianqiong Security Lab
Login Window
มีให้สำหรับ: macOS Mojave
ผลกระทบ: บุคคลที่สามารถเข้าถึง Mac อาจสามารถข้ามหน้าต่างการเข้าสู่ระบบได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30702: Jewel Lambert จาก Original Spin, LLC.
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
คำอธิบาย: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถบิดเบือนสถานะแอปพลิเคชันได้
CVE-2021-30696: Fabian Ising และ Damian Poddebniak จาก Münster University of Applied Sciences
Model I/O
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลไฟล์ USD ที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจเปิดเผยคอนเทนต์หน่วยความจำ
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2021-30819
Model I/O
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลไฟล์ USD ที่ออกแบบมาเพื่อประสงค์ร้ายอาจเปิดเผยเนื้อหาหน่วยความจำ
คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30723: Mickey Jin (@patch1t) จาก Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) จาก Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) จาก Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) จาก Trend Micro
Model I/O
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลไฟล์ USD ที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจเปิดเผยคอนเทนต์หน่วยความจำ
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2021-30746: Mickey Jin (@patch1t) จาก Trend Micro
Model I/O
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลภาพที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยพลการ
คำอธิบาย: ปัญหาการตรวจสอบได้รับการแก้ไขแล้วด้วยการปรับปรุงตรรกะให้ดียิ่งขึ้น
CVE-2021-30693: Mickey Jin (@patch1t) และ Junzhi Lu (@pwn0rz) จาก Trend Micro
Model I/O
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลไฟล์ USD ที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจเปิดเผยคอนเทนต์หน่วยความจำ
คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2021-30695: Mickey Jin (@patch1t) และ Junzhi Lu (@pwn0rz) จาก Trend Micro
Model I/O
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลไฟล์ USD ที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจทำให้แอปพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือมีการใช้รหัสโดยพลการ
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2021-30708: Mickey Jin (@patch1t) และ Junzhi Lu (@pwn0rz) จาก Trend Micro
Model I/O
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลไฟล์ USD ที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจเปิดเผยคอนเทนต์หน่วยความจำ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30709: Mickey Jin (@patch1t) จาก Trend Micro
Model I/O
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลไฟล์ USD ที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจทำให้แอปพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือมีการใช้รหัสโดยพลการ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30725: Mickey Jin (@patch1t) จาก Trend Micro
NSOpenPanel
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชั่นอาจสามารถเข้าถึงสิทธิ์ในระดับที่สูงขึ้นได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการนำรหัสที่มีความเสี่ยงออก
CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)
OpenLDAP
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้เกิดการปฏิเสธบริการได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2020-36226
CVE-2020-36229
CVE-2020-36225
CVE-2020-36224
CVE-2020-36223
CVE-2020-36227
CVE-2020-36228
CVE-2020-36221
CVE-2020-36222
CVE-2020-36230
PackageKit
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ตรรกะการตรวจสอบเส้นทางสำหรับ hardlinks ได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลสภาพเส้นทางให้ดียิ่งขึ้น
คำอธิบาย: แอปพลิเคชันที่เป็นอันตรายอาจสามารถบันทึกทับไฟล์ได้โดยอำเภอใจ
CVE-2021-30738: Qingyang Chen จาก Topsec Alpha Team, Csaba Fitzl (@theevilbit) จาก Offensive Security
Security
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ปัญหาหน่วยความจำเสียหายในตัวถอดรหัส ASN.1 ได้รับการแก้ไขแล้วโดยการลบโค้ดที่มีช่องโหว่
คำอธิบาย: การประมวลผลใบรับรองที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ
CVE-2021-30737: xerub
smbx
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิพิเศษอาจสามารถทำให้เกิดการปฏิเสธบริการได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30716: Aleksandar Nikolic จาก Cisco Talos
smbx
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถใช้รหัสได้โดยพลการ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30717: Aleksandar Nikolic จาก Cisco Talos
smbx
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ผู้โจมตีระยะไกลอาจเป็นเหตุให้แอปพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือมีการใช้รหัสโดยพลการ
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30712: Aleksandar Nikolic จาก Cisco Talos
smbx
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถทำให้ข้อมูลสำคัญของผู้ใช้รั่วไหลได้
คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30721: Aleksandar Nikolic จาก Cisco Talos
smbx
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถทำให้ข้อมูลสำคัญของผู้ใช้รั่วไหลได้
คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30722: Aleksandar Nikolic จาก Cisco Talos
คำขอบคุณพิเศษ
Bluetooth
เราขอขอบคุณสำหรับความช่วยเหลือจาก say2 จาก ENKI
CFString
เราขอขอบคุณสำหรับความช่วยเหลือจากนักวิจัยนิรนาม
CoreCapture
เราขอขอบคุณสำหรับความช่วยเหลือจาก Zuozhi Fan (@pattern_F_) จาก Ant-financial TianQiong Security Lab
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม