Zawartość związana z zabezpieczeniami w systemie macOS Big Sur 11.6.2
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Big Sur 11.6.2.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Big Sur 11.6.2
Archive Utility
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30950: @gorelics
Bluetooth
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może być w stanie ujawnić pamięć jądra
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30931: Weiteng Chen, Zheng Zhang i Zhiyun Qian z UC Riverside oraz Yu Wang z Didi Research America
Bluetooth
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30935: anonimowy badacz
ColorSync
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd w procedurze przetwarzania profilów ICC powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2021-30942: Mateusz Jurczyk z Google Project Zero
CoreAudio
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2021-30957: JunDong Xie z Ant Security Light-Year Lab
CoreAudio
Dostępne dla: systemu macOS Big Sur
Zagrożenie: analizowanie złośliwie spreparowanego pliku audio może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-30962: JunDong Xie z Ant Security Light-Year Lab
CoreAudio
Dostępne dla: systemu macOS Big Sur
Zagrożenie: analizowanie złośliwie spreparowanego pliku audio może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2021-30959: JunDong Xie z Ant Security Light-Year Lab
CVE-2021-30961: JunDong Xie z Ant Security Light-Year Lab
CVE-2021-30963: JunDong Xie z Ant Security Light-Year Lab
CoreAudio
Dostępne dla: systemu macOS Big Sur
Zagrożenie: odtworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30958: JunDong Xie z Ant Security Light-Year Lab
Crash Reporter
Dostępne dla: systemu macOS Big Sur
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30945: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)
File Provider
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.
Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.
CVE-2021-31007: Csaba Fitzl (@theevilbit) z Offensive Security
FontParser
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-31013: Daniel Lim Wee Soong ze STAR Labs
Game Center
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do informacji o kontaktach użytkownika.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2021-30895: Denis Tokarev (@illusionofcha0s)
Graphics Drivers
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30977: Jack Dates z RET2 Systems, Inc.
Help Viewer
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetwarzanie złośliwie spreparowanego adresu URL może spowodować nieoczekiwane wykonanie skryptu JavaScript z pliku na dysku.
Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30969: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)
ImageIO
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30939: Mickey Jin (@patch1t) z Trend Micro, Jaewon Min z Cisco Talos, Rui Yang i Xingwei Lin z Ant Security Light-Year Lab
Intel Graphics Driver
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30981: Liu Long z Ant Security Light-Year Lab, Jack Dates z RET2 Systems, Inc.
IOUSBHostFamily
Dostępne dla: systemu macOS Big Sur
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub uszkodzenie sterty.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2021-30982: Weiteng Chen, Zheng Zhang i Zhiyun Qian z UC Riverside oraz Yu Wang z Didi Research America
Kernel
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2021-30927: Xinru Chi z Pangu Lab
CVE-2021-30980: Xinru Chi z Pangu Lab
Kernel
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.
CVE-2021-30937: Sergei Glazunov z Google Project Zero
Kernel
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2021-30949: Ian Beer z Google Project Zero
LaunchServices
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30990: Ron Masas z BreakPoint.sh
LaunchServices
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30976: chenyuwang (@mzzzz__) i Kirin (@Pwnrin) z Tencent Security Xuanwu Lab
Model I/O
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30929: Rui Yang i Xingwei Lin z Ant Security Light-Year Lab
Model I/O
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2021-30979: Mickey Jin (@patch1t) z Trend Micro
Model I/O
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2021-30940: Rui Yang i Xingwei Lin z Ant Security Light-Year Lab
CVE-2021-30941: Rui Yang i Xingwei Lin z Ant Security Light-Year Lab
Model I/O
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować ujawnienie informacji o użytkowniku.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30973: Ye Zhang (@co0py_Cat) z Baidu Security
Model I/O
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30971: Ye Zhang (@co0py_Cat) z Baidu Security
Preferences
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.
Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.
CVE-2021-30995: Mickey Jin (@patch1t) z Trend Micro, Mickey Jin (@patch1t)
Sandbox
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.
Opis: usunięto błąd sprawdzania poprawności związany z działaniem twardego łącza przez poprawienie ograniczeń piaskownicy.
CVE-2021-30968: Csaba Fitzl (@theevilbit) z Offensive Security
Sandbox
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może uzyskać dostęp do plików użytkownika.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2021-30947: Csaba Fitzl (@theevilbit) z Offensive Security
Sandbox
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2021-30946: @gorelics i Ron Masas z BreakPoint.sh
Script Editor
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwy dodatek skryptowy OSAX może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper i obejść ograniczenia piaskownicy.
Opis: ten błąd został rozwiązany przez wyłączenie wykonywania skryptów JavaScript podczas przeglądania słownika skryptowego.
CVE-2021-30975: Ryan Pickren (ryanpickren.com)
SMB
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-31002: Peter Nguyễn Vũ Hoàng ze STAR Labs
TCC
Dostępne dla: systemu macOS Big Sur
Zagrożenie: lokalny użytkownik może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30767: @gorelics
TCC
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30970: Jonathan Bar Or z Microsoft
TCC
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może spowodować atak typu „odmowa usługi” na klientów zabezpieczeń punktów końcowych.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30965: Csaba Fitzl (@theevilbit) z Offensive Security
Wi-Fi
Dostępne dla: systemu macOS Big Sur
Zagrożenie: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30938: Xinru Chi z Pangu Lab
Dodatkowe podziękowania
Admin Framework
Dziękujemy za udzieloną pomoc: Simon Andersen z Aarhus University i Pico Mitchell.
Bluetooth
Dziękujemy za udzieloną pomoc: Haram Park, Korea University.
ColorSync
Dziękujemy za udzieloną pomoc: Mateusz Jurczyk z Google Project Zero.
Contacts
Dziękujemy za udzieloną pomoc: Minchan Park (03stin).
Kernel
Dziękujemy za udzieloną pomoc: Amit Klein z Center for Research in Applied Cryptography and Cyber Security (Bar-Ilan University).
Model I/O
Dziękujemy za udzieloną pomoc: Rui Yang i Xingwei Lin z Ant Security Light-Year Lab.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.