เกี่ยวกับเนื้อหาด้านความปลอดภัยของรายการอัปเดตความปลอดภัย 2021-005 Mojave

เอกสารฉบับนี้อธิบายเกี่ยวกับเนื้อหาด้านความปลอดภัยของรายการอัปเดตความปลอดภัย 2021-005 Mojave

เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัปเดตความปลอดภัยของ Apple

เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple

รายการอัปเดตความปลอดภัย 2021-005 Mojave

เผยแพร่เมื่อวันที่ 21 กรกฎาคม 2021

AMD Kernel

มีให้สำหรับ: macOS Mojave

ผลกระทบ: แอปพลิเคชันอาจสามารถสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์ระดับเคอร์เนล

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2021-30805: ABC Research s.r.o

AppKit

มีให้สำหรับ: macOS Mojave

ผลกระทบ: การเปิดไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดโดยไม่คาดหมาย หรือทำให้มีการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วโดยการลบรหัสที่มีความเสี่ยง

CVE-2021-30790: hjy79425575 ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

AppleMobileFileIntegrity

มีให้สำหรับ: macOS Mojave

ผลกระทบ: ผู้โจมตีในระบบอาจสามารถอ่านข้อมูลที่ละเอียดอ่อนได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2021-30811: นักวิจัยนิรนามที่ทำงานร่วมกับ Compartir

เพิ่มรายการเมื่อวันที่ 19 มกราคม 2022

Audio

มีให้สำหรับ: macOS Mojave

ผลกระทบ: ผู้โจมตีเฉพาะที่อาจสามารถทำให้แอปพลิเคชันหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2021-30781: tr3e

Bluetooth

มีให้สำหรับ: macOS Mojave

ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถได้รับสิทธิ์ในระดับรูท

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2021-30672: say2 จาก ENKI

CoreServices

มีให้สำหรับ: macOS Mojave

ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถได้รับสิทธิ์ในระดับรูท

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2021-30772: Zhongcheng Li (CK01)

เพิ่มรายการเมื่อวันที่ 19 มกราคม 2022

CoreStorage

มีให้สำหรับ: macOS Mojave

ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถได้รับสิทธิ์ในระดับรูท

คำอธิบาย: ปัญหาการป้อนได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2021-30777: Tim Michaud(@TimGMichaud) จาก Zoom Video Communications และ Gary Nield จาก ECSC Group plc

CoreText

มีให้สำหรับ: macOS Mojave

ผลกระทบ: การประมวลผลแบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจเปิดเผยหน่วยความจำของการประมวลผล

คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2021-30733: Sunglin จาก Knownsec 404

CVMS

มีให้สำหรับ: macOS Mojave

ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถได้รับสิทธิ์ในระดับราก

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2021-30780: Tim Michaud(@TimGMichaud) จาก Zoom Video Communications

FontParser

มีให้สำหรับ: macOS Mojave

ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหาจำนวนเต็มล้นได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2021-30760: Sunglin จาก Knownsec 404 team

FontParser

มีให้สำหรับ: macOS Mojave

ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ

คำอธิบาย: อาการสแต็คล้นได้รับการแก้ไขผ่านการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2021-30759: hjy79425575 ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

FontParser

มีให้สำหรับ: macOS Mojave

ผลกระทบ: การประมวลผลไฟล์ tiff ที่จัดทำขึ้นด้วยประสงค์ร้ายอาจนำไปสู่ปัญหาการปฏิเสธการให้บริการหรืออาจเปิดเผยเนื้อหาหน่วยความจำ

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2021-30788: tr3e ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

Intel Graphics Driver

มีให้สำหรับ: macOS Mojave

ผลกระทบ: แอปพลิเคชันอาจทำให้เกิดการยุติระบบหรือการเขียนหน่วยความจำเคอร์เนลโดยไม่คาดหมาย

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2021-30787: บุคคลนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

Intel Graphics Driver

มีให้สำหรับ: macOS Mojave

ผลกระทบ: แอปพลิเคชันอาจสามารถสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์ระดับเคอร์เนล

คำอธิบาย: ปัญหาการเขียนนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2021-30765: Yinyi Wu (@3ndy1) จาก Qihoo 360 Vulcan Team, Liu Long จาก Ant Security Light-Year Lab

CVE-2021-30766: Liu Long จาก Ant Security Light-Year Lab

อัปเดตรายการเมื่อวันที่ 19 มกราคม 2022

IOKit

มีให้สำหรับ: macOS Mojave

ผลกระทบ: ผู้โจมตีในระบบอาจสามารถสั่งให้โค้ดทำงานบนชิป Apple T2 Security

คำอธิบาย: ปัญหาจำนวนมากได้รับการแก้ไขแล้วด้วยการปรับปรุงตรรกะให้ดียิ่งขึ้น

CVE-2021-30784: George Nosenko

เพิ่มรายการเมื่อวันที่ 19 มกราคม 2022

Kernel

มีให้สำหรับ: macOS Mojave

ผลกระทบ: แอปพลิเคชันอาจสามารถสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์ระดับเคอร์เนล

คำอธิบาย: ปัญหา Double Free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2021-30703: นักวิจัยนิรนาม

Kernel

มีให้สำหรับ: macOS Mojave

ผลกระทบ: แอปพลิเคชันอาจสามารถสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์ระดับเคอร์เนล

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2021-30793: Zuozhi Fan (@pattern_F_) จาก Ant Security TianQiong Lab

LaunchServices

มีให้สำหรับ: macOS Mojave

ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถแยกตัวออกจาก Sandbox ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลสภาพแวดล้อมให้ดียิ่งขึ้น

CVE-2021-30677: Ron Waisberg (@epsilan)

LaunchServices

มีให้สำหรับ: macOS Mojave

ผลกระทบ: กระบวนการที่ถูกวางอยู่ใน Sandbox อาจสามารถหลีกเลี่ยงข้อจำกัดของ Sandbox ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงข้อจำกัดการเข้าถึงให้ดียิ่งขึ้น

CVE-2021-30783: Ron Waisberg (@epsilan)

Model I/O

มีให้สำหรับ: macOS Mojave

ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อทำอันตรายอาจเปิดเผยข้อมูลผู้ใช้

คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2021-30791: บุคคลนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

เพิ่มรายการเมื่อวันที่ 19 มกราคม 2022

Model I/O

มีให้สำหรับ: macOS Mojave

ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยพลการ

คำอธิบาย: ปัญหาการเขียนนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2021-30792: บุคคลนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

เพิ่มรายการเมื่อวันที่ 19 มกราคม 2022

Model I/O

มีให้สำหรับ: macOS Mojave

ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบปฏิเสธการให้บริการได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2021-30796: Mickey Jin (@patch1t) จาก Trend Micro

Sandbox

มีให้สำหรับ: macOS Mojave

ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจเข้าถึงไฟล์ที่มีการจำกัดสิทธิ์ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2021-30782: Csaba Fitzl (@theevilbit) จาก Offensive Security

WebKit

มีให้สำหรับ: macOS Mojave

ผลกระทบ: การประมวลผลเว็บคอนเทนต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้งานโค้ดโดยอำเภอใจ

คำอธิบาย: ปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2021-30799: Sergei Glazunov จาก Google Project Zero

คำขอบคุณพิเศษ

configd

เราขอขอบคุณสำหรับความช่วยเหลือจาก Csaba Fitzl (@theevilbit) จาก Offensive Security

CoreServices

เราขอขอบคุณสำหรับความช่วยเหลือจาก Zhongcheng Li (CK01)

CoreText

เราขอขอบคุณสำหรับความช่วยเหลือจาก Mickey Jin (@patch1t) จาก Trend Micro

crontabs

เราขอขอบคุณสำหรับความช่วยเหลือจาก Csaba Fitzl (@theevilbit) จาก Offensive Security

IOKit

เราขอขอบคุณสำหรับความช่วยเหลือจาก George Nosenko

libxml2

เราขอขอบคุณสำหรับความช่วยเหลือจากนักวิจัยนิรนาม

อัปเดตรายการเมื่อวันที่ 21 มิถุนายน 2022

Spotlight

เราขอขอบคุณสำหรับความช่วยเหลือจาก Csaba Fitzl (@theevilbit) จาก Offensive Security

sysdiagnose

เราขอขอบคุณสำหรับความช่วยเหลือของ Carter Jones (linkedin.com/in/carterjones/) และ Tim Michaud (@TimGMichaud) จาก Zoom Video Communications

เพิ่มรายการเมื่อวันที่ 25 พฤษภาคม 2022

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: