Проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.5

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.5.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Big Sur 11.5

Дата випуску: 21 липня 2021 р.

AMD Kernel

Цільові продукти: macOS Big Sur.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2021-30805: ABC Research s.r.o

Analytics

Цільові продукти: macOS Big Sur.

Вплив: локальний зловмисник може отримати доступ до аналітичних даних.

Опис: проблему з логікою вирішено шляхом покращення обмежень.

CVE-2021-30871: Денис Токарєв (Denis Tokarev, @illusionofcha0s)

Запис додано 25 жовтня 2021 р.; оновлено 25 травня 2022 р.

AppKit

Цільові продукти: macOS Big Sur.

Вплив: відкриття шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему витоку інформації вирішено шляхом видалення вразливого коду.

CVE-2021-30790: користувач hjy79425575, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

App Store

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може обходити деякі налаштування конфіденційності.

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2021-31006: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Запис додано 25 травня 2022 р.

Audio

Цільові продукти: macOS Big Sur.

Вплив: локальний зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30781: користувач tr3e

AVEVideoEncoder

Цільові продукти: macOS Big Sur.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.

CVE-2021-30748: Джордж Носенко (George Nosenko)

CoreAudio

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2021-30775: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab

CoreAudio

Цільові продукти: macOS Big Sur.

Вплив: відтворення шкідливого аудіофайлу може привести до несподіваного завершення роботи програми.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2021-30776: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab

CoreGraphics

Цільові продукти: macOS Big Sur

Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.

CVE-2021-30786: користувач ryuzaki

CoreServices

Цільові продукти: macOS Big Sur

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2021-30772: Чжунчен Лі (Zhongcheng Li, CK01)

CoreServices

Цільові продукти: macOS Big Sur

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2021-30783: Рон Вайсберг (Ron Waisberg, @epsilan)

CoreStorage

Цільові продукти: macOS Big Sur.

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему внесення вирішено завдяки вдосконаленню перевірки.

CVE-2021-30777: Тім Мішо (Tim Michaud, @TimGMichaud) із Zoom Video Communications і Гері Нільд (Gary Nield) з ECSC Group plc

CoreText

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-30789: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro та користувач Sunglin із Knownsec 404 team

Crash Reporter

Цільові продукти: macOS Big Sur.

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2021-30774: Ічжо Ван (Yizhuo Wang) із Group of Software Security In Progress (G.O.S.S.I.P) Шанхайського університету Цзяотун

CVMS

Цільові продукти: macOS Big Sur.

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30780: Тім Мішо (Tim Michaud, @TimGMichaud) із Zoom Video Communications

dyld

Цільові продукти: macOS Big Sur

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2021-30768: Лінус Хенсе (Linus Henze, pinauten.de)

Family Sharing

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може отримувати доступ до даних про облікові записи, з якими використовується функція «Сімейний доступ».

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2021-30817: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Запис додано 25 жовтня 2021 р.

Find My

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може отримувати доступ до даних програми «Локатор».

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2021-30804: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security, Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing

Запис додано 22 грудня 2022 року, оновлено 2 травня 2023 року

FontParser

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-30760: користувач Sunglin із Knownsec 404 team

FontParser

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого файлу TIFF може викликати відмову в обслуговуванні або розкрити вміст пам’яті.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2021-30788: користувач tr3e, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

FontParser

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: переповнення стека усунено завдяки поліпшенню перевірки вводу.

CVE-2021-30759: користувач hjy79425575, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Identity Services

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може отримувати доступ до останніх контактів користувача.

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2021-30803: Метт Шоклі (Matt Shockley, twitter.com/mattshockl), Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Запис оновлено 18 листопада 2021 р.

ImageIO

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30779: Чжу Є Чзан (Jzhu Ye Zhang, @co0py_Cat) з Baidu Security

ImageIO

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30785: користувач CFF із Topsec Alpha Team, Міккі Джин (Mickey Jin, @patch1t) з Trend Micro

Intel Graphics Driver

Цільові продукти: macOS Big Sur.

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30787: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Intel Graphics Driver

Цільові продукти: macOS Big Sur.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-30766: Лю Лун (Liu Long) з Ant Security Light-Year Lab

CVE-2021-30765: Іньї У (Yinyi Wu, @3ndy1) з підрозділу Vulcan компанії Qihoo 360, Лю Лун (Liu Long) з Ant Security Light-Year Lab

Запис оновлено 18 листопада 2021 р.

IOKit

Цільові продукти: macOS Big Sur.

Вплив: локальний зловмисник може виконувати код на чипі Apple T2 Security Chip.

Опис: кілька проблем вирішено завдяки вдосконаленню логіки.

CVE-2021-30784: Джордж Носенко (George Nosenko)

Kernel

Цільові продукти: macOS Big Sur.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30793: Цзочжи Фань (Zuozhi Fan, @pattern_F_) з Ant Security TianQiong Lab

Kext Management

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може обходити налаштування приватності.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2021-30778: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

LaunchServices

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може виходити за межі ізольованого середовища.

Опис: цю проблему вирішено завдяки поліпшенню очищення середовища.

CVE-2021-30677: Рон Вайсберг (Ron Waisberg, @epsilan)

Запис додано 25 жовтня 2021 р.

libxml2

Цільові продукти: macOS Big Sur.

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2021-3518

Model I/O

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2021-30796: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro

Model I/O

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-30792: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Model I/O

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого файлу може призводити до розкриття інформацію про користувача.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30791: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Networking

Цільові продукти: macOS Big Sur.

Вплив: перехід на зловмисну вебсторінку може призводити до відмови в обслуговуванні.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-1821: Георгій Валков (Georgi Valkov, httpstorm.com)

Запис додано 25 жовтня 2021 р.

Sandbox

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може отримувати доступ до файлів з обмеженим доступом.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30782: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Security

Цільові продукти: macOS Big Sur.

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2021-31004: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Запис додано 25 травня 2022 р.

TCC

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може обходити деякі налаштування конфіденційності.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30798: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Запис оновлено 18 листопада 2021 р.

WebKit

Цільові продукти: macOS Big Sur

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.

CVE-2021-30758: Крістоф Гуттандін (Christoph Guttandin) із Media Codings

WebKit

Цільові продукти: macOS Big Sur

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2021-30795: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero

WebKit

Цільові продукти: macOS Big Sur

Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30797: Айвен Фратрік (Ivan Fratric) з підрозділу Google Project Zero

WebKit

Цільові продукти: macOS Big Sur

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: декілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-30799: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero

Додаткова подяка

configd

Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.

CoreText

Дякуємо за допомогу Міккі Джину (Mickey Jin, @patch1t) з Trend Micro.

crontabs

Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.

Power Management

Дякуємо за допомогу Пану Чженпену (Pan ZhenPeng, @Peterpan0927) з Alibaba Security Pandora Lab, Чабі Фіцлю (Csaba Fitzl, @theevilbit) і Лісандро Убієдо (Lisandro Ubiedo, @_lubiedo) із Stratosphere Lab.

Запис додано 22 грудня 2022 р.

Sandbox

Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.

Spotlight

Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.

sysdiagnose

Дякуємо за допомогу Картеру Джонсу (Carter Jones, linkedin.com/in/carterjones/) і Тіму Мішо (Tim Michaud, @TimGMichaud) із Zoom Video Communications.

Запис додано 25 травня 2022 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: