Проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.6.3.

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.6.3.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Big Sur 11.6.3

Дата випуску: 26 січня 2022 р.

Audio

Цільові продукти: macOS Big Sur

Вплив: аналіз шкідливого аудіофайлу може призводити до розголошення інформації про користувача.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-30960: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab

iCloud

Цільові продукти: macOS Big Sur

Вплив: програма може отримувати доступ до файлів користувача.

Опис: у логіці перевірки шляхів символьних посилань існувала проблема. Цю проблему вирішено завдяки вдосконаленню очищення шляхів.

CVE-2022-22585: Чжипен Хо (Zhipeng Huo, @R3dF09) із Tencent Security Xuanwu Lab (https://xlab.tencent.com)

IOMobileFrameBuffer

Цільові продукти: macOS Big Sur

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2022-22587: анонімний дослідник, Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM) із MBition – Mercedes-Benz Innovation Lab, Сіддхарт Аері (Siddharth Aeri, @b1n4r1b01)

Kernel

Цільові продукти: macOS Big Sur

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2022-22593: Пітер Нгуєн Ву Хоанг (Peter Nguyễn Vũ Hoàng) зі STAR Labs

Model I/O

Цільові продукти: macOS Big Sur

Вплив: обробка шкідливого файлу STL може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему з розкриттям інформації усунено завдяки поліпшенню керування станами.

CVE-2022-22579: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro

PackageKit

Цільові продукти: macOS Big Sur

Вплив: програма може отримувати доступ до файлів з обмеженим доступом.

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2022-22583: Рон Гасс (Ron Hass, @ronhass7) з Perception Point, Міккі Джин (Mickey Jin, @patch1t)

Запис оновлено 25 травня 2022 року

TCC

Цільові продукти: macOS Big Sur

Вплив: шкідлива програма може обходити деякі налаштування конфіденційності.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30972: CVE-2021-30972: Сюйсян Ян (Xuxiang Yang, @another1024), Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com), Войцех Регула (Wojciech Reguła, @_r3ggi), користувач jhftss (@patch1t), Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security

Запис оновлено 25 травня 2022 року

Додаткова подяка

Kernel

Дякуємо за допомогу Тао Чжуану (Tao Huang).

Metal

Дякуємо за допомогу Тао Чжуану (Tao Huang).

PackageKit

Дякуємо за допомогу Міккі Джину (Mickey Jin, @patch1t) із Trend Micro.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: