เกี่ยวกับเนื้อหาด้านความปลอดภัยของรายการอัปเดตความปลอดภัย 2021-005 Mojave
เอกสารฉบับนี้อธิบายเกี่ยวกับเนื้อหาด้านความปลอดภัยของรายการอัปเดตความปลอดภัย 2021-005 Mojave
เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัปเดตความปลอดภัยของ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple
รายการอัปเดตความปลอดภัย 2021-005 Mojave
AMD Kernel
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชันอาจสามารถสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์ระดับเคอร์เนล
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2021-30805: ABC Research s.r.o
AppKit
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การเปิดไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดโดยไม่คาดหมาย หรือทำให้มีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วโดยการลบรหัสที่มีความเสี่ยง
CVE-2021-30790: hjy79425575 ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
AppleMobileFileIntegrity
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ผู้โจมตีในระบบอาจสามารถอ่านข้อมูลที่ละเอียดอ่อนได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30811: นักวิจัยนิรนามที่ทำงานร่วมกับ Compartir
Audio
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ผู้โจมตีเฉพาะที่อาจสามารถทำให้แอปพลิเคชันหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30781: tr3e
Bluetooth
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถได้รับสิทธิ์ในระดับรูท
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30672: say2 จาก ENKI
CoreServices
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถได้รับสิทธิ์ในระดับรูท
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30772: Zhongcheng Li (CK01)
CoreStorage
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถได้รับสิทธิ์ในระดับรูท
คำอธิบาย: ปัญหาการป้อนได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30777: Tim Michaud(@TimGMichaud) จาก Zoom Video Communications และ Gary Nield จาก ECSC Group plc
CoreText
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลแบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจเปิดเผยหน่วยความจำของการประมวลผล
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2021-30733: Sunglin จาก Knownsec 404
CVMS
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถได้รับสิทธิ์ในระดับราก
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2021-30780: Tim Michaud(@TimGMichaud) จาก Zoom Video Communications
FontParser
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาจำนวนเต็มล้นได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2021-30760: Sunglin จาก Knownsec 404 team
FontParser
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: อาการสแต็คล้นได้รับการแก้ไขผ่านการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2021-30759: hjy79425575 ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
FontParser
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลไฟล์ tiff ที่จัดทำขึ้นด้วยประสงค์ร้ายอาจนำไปสู่ปัญหาการปฏิเสธการให้บริการหรืออาจเปิดเผยเนื้อหาหน่วยความจำ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30788: tr3e ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
Intel Graphics Driver
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชันอาจทำให้เกิดการยุติระบบหรือการเขียนหน่วยความจำเคอร์เนลโดยไม่คาดหมาย
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30787: บุคคลนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
Intel Graphics Driver
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชันอาจสามารถสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์ระดับเคอร์เนล
คำอธิบาย: ปัญหาการเขียนนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2021-30765: Yinyi Wu (@3ndy1) จาก Qihoo 360 Vulcan Team, Liu Long จาก Ant Security Light-Year Lab
CVE-2021-30766: Liu Long จาก Ant Security Light-Year Lab
IOKit
มีให้สำหรับ: macOS Mojave
ผลกระทบ: ผู้โจมตีในระบบอาจสามารถสั่งให้โค้ดทำงานบนชิป Apple T2 Security
คำอธิบาย: ปัญหาจำนวนมากได้รับการแก้ไขแล้วด้วยการปรับปรุงตรรกะให้ดียิ่งขึ้น
CVE-2021-30784: George Nosenko
Kernel
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชันอาจสามารถสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์ระดับเคอร์เนล
คำอธิบาย: ปัญหา Double Free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2021-30703: นักวิจัยนิรนาม
Kernel
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชันอาจสามารถสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์ระดับเคอร์เนล
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30793: Zuozhi Fan (@pattern_F_) จาก Ant Security TianQiong Lab
LaunchServices
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถแยกตัวออกจาก Sandbox ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลสภาพแวดล้อมให้ดียิ่งขึ้น
CVE-2021-30677: Ron Waisberg (@epsilan)
LaunchServices
มีให้สำหรับ: macOS Mojave
ผลกระทบ: กระบวนการที่ถูกวางอยู่ใน Sandbox อาจสามารถหลีกเลี่ยงข้อจำกัดของ Sandbox ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงข้อจำกัดการเข้าถึงให้ดียิ่งขึ้น
CVE-2021-30783: Ron Waisberg (@epsilan)
Model I/O
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อทำอันตรายอาจเปิดเผยข้อมูลผู้ใช้
คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2021-30791: บุคคลนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
Model I/O
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยพลการ
คำอธิบาย: ปัญหาการเขียนนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2021-30792: บุคคลนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
Model I/O
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบปฏิเสธการให้บริการได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30796: Mickey Jin (@patch1t) จาก Trend Micro
Sandbox
มีให้สำหรับ: macOS Mojave
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจเข้าถึงไฟล์ที่มีการจำกัดสิทธิ์ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30782: Csaba Fitzl (@theevilbit) จาก Offensive Security
WebKit
มีให้สำหรับ: macOS Mojave
ผลกระทบ: การประมวลผลเว็บคอนเทนต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้งานโค้ดโดยอำเภอใจ
คำอธิบาย: ปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2021-30799: Sergei Glazunov จาก Google Project Zero
คำขอบคุณพิเศษ
configd
เราขอขอบคุณสำหรับความช่วยเหลือจาก Csaba Fitzl (@theevilbit) จาก Offensive Security
CoreServices
เราขอขอบคุณสำหรับความช่วยเหลือจาก Zhongcheng Li (CK01)
CoreText
เราขอขอบคุณสำหรับความช่วยเหลือจาก Mickey Jin (@patch1t) จาก Trend Micro
crontabs
เราขอขอบคุณสำหรับความช่วยเหลือจาก Csaba Fitzl (@theevilbit) จาก Offensive Security
IOKit
เราขอขอบคุณสำหรับความช่วยเหลือจาก George Nosenko
libxml2
เราขอขอบคุณสำหรับความช่วยเหลือจากนักวิจัยนิรนาม
Spotlight
เราขอขอบคุณสำหรับความช่วยเหลือจาก Csaba Fitzl (@theevilbit) จาก Offensive Security
sysdiagnose
เราขอขอบคุณสำหรับความช่วยเหลือของ Carter Jones (linkedin.com/in/carterjones/) และ Tim Michaud (@TimGMichaud) จาก Zoom Video Communications
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม