Zawartość związana z zabezpieczeniami w systemie macOS Big Sur 11.6

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Big Sur 11.6.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Big Sur 11.6

Wydano 13 września 2021 r.

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Big Sur

Zagrożenie: lokalny atakujący może być w stanie odczytać poufne informacje.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30811: anonimowy badacz we współpracy z Compartir

Wpis dodano 19 stycznia 2022 r.

Apple Neural Engine

Dostępne dla: systemu macOS Big Sur

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2021-30838: proteas wang

Wpis dodano 19 stycznia 2022 r.

CoreAudio

Dostępne dla: systemu macOS Big Sur

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może prowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30834: JunDong Xie z Ant Security Light-Year Lab

Wpis dodano 19 stycznia 2022 r.

CoreGraphics

Dostępne dla: systemu macOS Big Sur

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30928: Mickey Jin (@patch1t) z Trend Micro

Wpis dodano 19 stycznia 2022 r.

CoreGraphics

Dostępne dla: systemu macOS Big Sur

Zagrożenie: przetworzenie złośliwie spreparowanego pliku PDF może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30860: The Citizen Lab

Core Telephony

Dostępne dla: systemu macOS Big Sur

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy. Apple wiedziała o zgłoszeniu, że ten problem mógł być aktywnie wykorzystywany w momencie wydania.

Opis: naprawiono błąd deserializacji przez poprawioną weryfikację.

CVE-2021-31010: Citizen Lab i Google Project Zero

Wpis dodano 25 maja 2022 r.

CUPS

Dostępne dla: systemu macOS Big Sur

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: występował błąd uprawnień. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.

CVE-2021-30827: anonimowy badacz

Wpis dodano 20 września 2021 r.

CUPS

Dostępne dla: systemu macOS Big Sur

Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki jako użytkownik root.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30828: anonimowy badacz

Wpis dodano 20 września 2021 r.

CUPS

Dostępne dla: systemu macOS Big Sur

Zagrożenie: użytkownik lokalny może być w stanie wykonać dowolne pliki.

Opis: rozwiązano problem dotyczący analizowania adresu URI przez ulepszenie procesu analizowania.

CVE-2021-30829: anonimowy badacz

Wpis dodano 20 września 2021 r.

curl

Dostępne dla: systemu macOS Big Sur

Zagrożenie: biblioteka curl może potencjalnie ujawnić serwerowi poufne informacje wewnętrzne za pomocą protokołu sieciowego z czystym tekstem.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-22925: Red Hat Product Security

Wpis dodano 20 września 2021 r., uaktualniono 19 stycznia 2022 r.

CVMS

Dostępne dla: systemu macOS Big Sur

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2021-30832: Mickey Jin (@patch1t) z firmy Trend Micro

Wpis dodano 20 września 2021 r.

FontParser

Dostępne dla: systemu macOS Big Sur

Zagrożenie: przetworzenie złośliwie spreparowanego pliku DFONT może doprowadzić do wykonania dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30841: Xingwei Lin z Ant Security Light-Year Lab

CVE-2021-30842: Xingwei Lin z Ant Security Light-Year Lab

CVE-2021-30843: Xingwei Lin z Ant Security Light-Year Lab

Wpis dodano 20 września 2021 r.

Gatekeeper

Dostępne dla: systemu macOS Big Sur

Zagrożenie: złośliwa aplikacja może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30853: Gordon Long (@ethicalhax) z firmy Box, Inc.

Wpis dodano 20 września 2021 r.

Graphics Drivers

Dostępne dla: systemu macOS Big Sur

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.

CVE-2021-30933: Jack Dates z RET2 Systems, Inc.

Wpis dodano 25 maja 2022 r.

ImageIO

Dostępne dla: systemu macOS Big Sur

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30835: Ye Zhang z Baidu Security

Wpis dodano 19 stycznia 2022 r.

ImageIO

Dostępne dla: systemu macOS Big Sur

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30847: Mike Zhang z Pangu Lab

Wpis dodano 20 września 2021 r.

Kernel

Dostępne dla: systemu macOS Big Sur

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2021-30830: Zweig z Kunlun Lab

Wpis dodano 20 września 2021 r.

Kernel

Dostępne dla: systemu macOS Big Sur

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30865: Zweig z Kunlun Lab

Wpis dodano 20 września 2021 r.

Kernel

Dostępne dla: systemu macOS Big Sur

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.

CVE-2021-30857: Zweig z Kunlun Lab

Wpis dodano 20 września 2021 r.

Kernel

Dostępne dla: systemu macOS Big Sur

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2021-30859: Apple

Wpis dodano 20 września 2021 r.

LaunchServices

Dostępne dla: systemu macOS Big Sur

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30864: Ron Hass (@ronhass7) z Perception Point, Ron Waisberg (@epsilan)

Wpis dodano 19 stycznia 2022 r.

libexpat

Dostępne dla: systemu macOS Big Sur

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: ten problem rozwiązano przez uaktualnienie biblioteki expat do wersji 2.4.1.

CVE-2013-0340: anonimowy badacz

Wpis dodano 20 września 2021 r.

Login Window

Dostępne dla: systemu macOS Big Sur

Zagrożenie: osoba mająca dostęp do hosta Mac może być w stanie ominąć okno logowania w trybie Remote Desktop w przypadku zablokowanego wystąpienia systemu macOS.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2021-30813: Benjamin Berger z BBetterTech LLC, Aaron Hines z AHDesigns916, Peter Goedtkindt z Informatique-MTF S.A.

Wpis dodano 25 maja 2022 r.

Model I/O

Dostępne dla: systemu macOS Big Sur

Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30819

Wpis dodano 19 stycznia 2022 r.

Preferences

Dostępne dla: systemu macOS Big Sur

Zagrożenie: aplikacja może uzyskać dostęp do plików objętych ograniczeniami.

Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2021-30855: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)

Wpis dodano 20 września 2021 r.

Sandbox

Dostępne dla: systemu macOS Big Sur

Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.

Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.

CVE-2021-30925: Csaba Fitzl (@theevilbit) z Offensive Security

Wpis dodano 19 stycznia 2022 r.

Sandbox

Dostępne dla: systemu macOS Big Sur

Zagrożenie: użytkownik może uzyskać dostęp do chronionych części systemu plików.

Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.

CVE-2021-30850: anonimowy badacz

Wpis dodano 20 września 2021 r.

SMB

Dostępne dla: systemu macOS Big Sur

Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30845: Peter Nguyen Vu Hoang ze STAR Labs

Wpis dodano 20 września 2021 r.

SMB

Dostępne dla: systemu macOS Big Sur

Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30844: Peter Nguyen Vu Hoang ze STAR Labs

Wpis dodano 20 września 2021 r.

WebKit

Dostępne dla: systemu macOS Big Sur

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2021-30858: anonimowy badacz

Dodatkowe podziękowania

APFS

Dziękujemy za udzieloną pomoc: Koh M. Nakagawa z FFRI Security, Inc.

Wpis dodano 20 września 2021 r., uaktualniono 21 czerwca 2022 r.

App Support

Dziękujemy za udzieloną pomoc: @CodeColorist, anonimowy badacz, 漂亮鼠 z 赛博回忆录.

Wpis dodano 20 września 2021 r., uaktualniono 25 maja 2022 r.

CoreML

Dziękujemy za udzieloną pomoc: hjy79425575 w ramach programu Zero Day Initiative firmy Trend Micro.

Wpis dodano 20 września 2021 r.

CUPS

Dziękujemy za udzieloną pomoc: anonimowy badacz, Inc. oraz Nathan Nye z WhiteBeam Security

Wpis dodano 20 września 2021 r., uaktualniono 25 maja 2022 r.

Kernel

Dziękujemy za udzieloną pomoc: Anthony Steinhauser z projektu Safeside firmy Google.

Wpis dodano 20 września 2021 r.

Sandbox

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.

Wpis dodano 20 września 2021 r.

smbx

Dziękujemy za udzieloną pomoc: Zhongcheng Li (CK01).

Wpis dodano 20 września 2021 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: