Informazioni sui contenuti di sicurezza di macOS Big Sur 11.6
In questo documento vengono descritti i contenuti di sicurezza di macOS Big Sur 11.6.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
macOS Big Sur 11.6
AppleMobileFileIntegrity
Disponibile per: macOS Big Sur
Impatto: un utente malintenzionato locale può riuscire a leggere informazioni sensibili.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30811: un ricercatore anonimo in collaborazione con Compartir
Apple Neural Engine
Disponibile per: macOS Big Sur
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30838: proteas wang
CoreAudio
Disponibile per: macOS Big Sur
Impatto: l'elaborazione di un file audio dannoso può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30834: JunDong Xie di Ant Security Light-Year Lab
CoreGraphics
Disponibile per: macOS Big Sur
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30928: Mickey Jin (@patch1t) di Trend Micro
CoreGraphics
Disponibile per: macOS Big Sur
Impatto: l'elaborazione di un PDF pericoloso può causare l'esecuzione di codice arbitrario. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato attivamente.
Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30860: The Citizen Lab
Core Telephony
Disponibile per: macOS Big Sur
Impatto: un processo sandboxed può essere in grado di eludere le restrizioni della sandbox. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato attivamente al momento del rilascio.
Descrizione: un problema di deserializzazione è stato risolto attraverso una migliore convalida.
CVE-2021-31010: Citizen Lab e Google Project Zero
CUPS
Disponibile per: macOS Big Sur
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: esisteva un problema di autorizzazioni che è stato risolto attraverso una migliore convalida dell'autorizzazione.
CVE-2021-30827: un ricercatore anonimo
CUPS
Disponibile per: macOS Big Sur
Impatto: un utente locale potrebbe riuscire a leggere file arbitrari come root.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30828: un ricercatore anonimo
CUPS
Disponibile per: macOS Big Sur
Impatto: un utente locale può essere in grado di eseguire file arbitrari.
Descrizione: un problema di analisi URI è stato risolto attraverso una migliore analisi.
CVE-2021-30829: un ricercatore anonimo
curl
Disponibile per: macOS Big Sur
Impatto: curl potrebbe rivelare informazioni riservate interne al server tramite un protocollo di rete con testo in chiaro.
Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-22925: Red Hat Product Security
CVMS
Disponibile per: macOS Big Sur
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30832: Mickey Jin (@patch1t) di Trend Micro
FontParser
Disponibile per: macOS Big Sur
Impatto: l'elaborazione di un file con estensione dfont dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30841: Xingwei Lin di Ant Security Light-Year Lab
CVE-2021-30842: Xingwei Lin di Ant Security Light-Year Lab
CVE-2021-30843: Xingwei Lin di Ant Security Light-Year Lab
Gatekeeper
Disponibile per: macOS Big Sur
Impatto: un'applicazione dannosa può riuscire a bypassare i controlli di Gatekeeper.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30853: Gordon Long (@ethicalhax) di Box, Inc.
Graphics Drivers
Disponibile per: macOS Big Sur
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2021-30933: Jack Dates di RET2 Systems, Inc.
ImageIO
Disponibile per: macOS Big Sur
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30835: Ye Zhang di Baidu Security
ImageIO
Disponibile per: macOS Big Sur
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30847: Mike Zhang di Pangu Lab
Kernel
Disponibile per: macOS Big Sur
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30830: Zweig di Kunlun Lab
Kernel
Disponibile per: macOS Big Sur
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30865: Zweig di Kunlun Lab
Kernel
Disponibile per: macOS Big Sur
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: una race condition è stata risolta attraverso un blocco migliore.
CVE-2021-30857: Zweig di Kunlun Lab
Kernel
Disponibile per: macOS Big Sur
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30859: Apple
LaunchServices
Disponibile per: macOS Big Sur
Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30864: Ron Hass (@ronhass7) di Perception Point, Ron Waisberg (@epsilan)
libexpat
Disponibile per: macOS Big Sur
Impatto: un malintenzionato collegato in remoto può causare una negazione del servizio.
Descrizione: questo problema è stato risolto attraverso l'aggiornamento di expat alla versione 2.4.1.
CVE-2013-0340: un ricercatore anonimo
Login Window
Disponibile per: macOS Big Sur
Impatto: una persona con accesso a un Mac host potrebbe riuscire a bypassare la finestra di login in Remote Desktop per un'istanza bloccata di macOS.
Descrizione: un problema logico è stato risolto attraverso controlli migliori.
CVE-2021-30813: Benjamin Berger di BBetterTech LLC, Aaron Hines di AHDesigns916, Peter Goedtkindt di Informatique-MTF SA
Model I/O
Disponibile per: macOS Big Sur
Impatto: l'elaborazione di un file USD dannoso può causare la divulgazione di contenuti presenti in memoria.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30819
Preferences
Disponibile per: macOS Big Sur
Impatto: un'applicazione può accedere a file con restrizioni.
Descrizione: si verificava un problema di convalida nella gestione dei link simbolici. Questo problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2021-30855: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
Disponibile per: macOS Big Sur
Impatto: un'applicazione dannosa può essere in grado di bypassare le preferenze sulla privacy.
Descrizione: il problema è stato risolto attraverso una migliore logica delle autorizzazioni.
CVE-2021-30925: Csaba Fitzl (@theevilbit) di Offensive Security
Sandbox
Disponibile per: macOS Big Sur
Impatto: un utente può ottenere l'accesso a parti protette del file system.
Descrizione: un problema di accesso è stato risolto attraverso migliori restrizioni di accesso.
CVE-2021-30850: un ricercatore anonimo
SMB
Disponibile per: macOS Big Sur
Impatto: un utente locale può essere in grado di leggere la memoria del kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30845: Peter Nguyen Vu Hoang di STAR Labs
SMB
Disponibile per: macOS Big Sur
Impatto: un utente malintenzionato collegato in remoto può causare una perdita di memoria.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30844: Peter Nguyen Vu Hoang di STAR Labs
WebKit
Disponibile per: macOS Big Sur
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato attivamente.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30858: un ricercatore anonimo
Altri riconoscimenti
APFS
Ringraziamo Koh M. Nakagawa di FFRI Security, Inc. per l'assistenza.
App Support
Ringraziamo @CodeColorist, un ricercatore anonimo, nonché 漂亮鼠 di 赛博回忆录 per l'assistenza.
CoreML
Ringraziamo hjy79425575 in collaborazione con Trend Micro Zero Day Initiative per l'assistenza.
CUPS
Ringraziamo un ricercatore anonimo, Inc., nonché Nathan Nye di WhiteBeam Security per l'assistenza.
Kernel
Ringraziamo Anthony Steinhauser del progetto Safeside di Google per l'assistenza.
Sandbox
Ringraziamo Csaba Fitzl (@theevilbit) di Offensive Security per l'assistenza.
smbx
Ringraziamo Zhongcheng Li (CK01) per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.