Zawartość związana z zabezpieczeniami w systemie macOS Big Sur 11.6
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Big Sur 11.6.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Big Sur 11.6
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Big Sur
Zagrożenie: lokalny atakujący może być w stanie odczytać poufne informacje.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30811: anonimowy badacz we współpracy z Compartir
Apple Neural Engine
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-30838: proteas wang
CoreAudio
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może prowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30834: JunDong Xie z Ant Security Light-Year Lab
CoreGraphics
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30928: Mickey Jin (@patch1t) z Trend Micro
CoreGraphics
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego pliku PDF może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30860: The Citizen Lab
Core Telephony
Dostępne dla: systemu macOS Big Sur
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy. Apple wiedziała o zgłoszeniu, że ten problem mógł być aktywnie wykorzystywany w momencie wydania.
Opis: naprawiono błąd deserializacji przez poprawioną weryfikację.
CVE-2021-31010: Citizen Lab i Google Project Zero
CUPS
Dostępne dla: systemu macOS Big Sur
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: występował błąd uprawnień. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.
CVE-2021-30827: anonimowy badacz
CUPS
Dostępne dla: systemu macOS Big Sur
Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki jako użytkownik root.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30828: anonimowy badacz
CUPS
Dostępne dla: systemu macOS Big Sur
Zagrożenie: użytkownik lokalny może być w stanie wykonać dowolne pliki.
Opis: rozwiązano problem dotyczący analizowania adresu URI przez ulepszenie procesu analizowania.
CVE-2021-30829: anonimowy badacz
curl
Dostępne dla: systemu macOS Big Sur
Zagrożenie: biblioteka curl może potencjalnie ujawnić serwerowi poufne informacje wewnętrzne za pomocą protokołu sieciowego z czystym tekstem.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-22925: Red Hat Product Security
CVMS
Dostępne dla: systemu macOS Big Sur
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2021-30832: Mickey Jin (@patch1t) z firmy Trend Micro
FontParser
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego pliku DFONT może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30841: Xingwei Lin z Ant Security Light-Year Lab
CVE-2021-30842: Xingwei Lin z Ant Security Light-Year Lab
CVE-2021-30843: Xingwei Lin z Ant Security Light-Year Lab
Gatekeeper
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30853: Gordon Long (@ethicalhax) z firmy Box, Inc.
Graphics Drivers
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.
CVE-2021-30933: Jack Dates z RET2 Systems, Inc.
ImageIO
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30835: Ye Zhang z Baidu Security
ImageIO
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30847: Mike Zhang z Pangu Lab
Kernel
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-30830: Zweig z Kunlun Lab
Kernel
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30865: Zweig z Kunlun Lab
Kernel
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2021-30857: Zweig z Kunlun Lab
Kernel
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-30859: Apple
LaunchServices
Dostępne dla: systemu macOS Big Sur
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30864: Ron Hass (@ronhass7) z Perception Point, Ron Waisberg (@epsilan)
libexpat
Dostępne dla: systemu macOS Big Sur
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: ten problem rozwiązano przez uaktualnienie biblioteki expat do wersji 2.4.1.
CVE-2013-0340: anonimowy badacz
Login Window
Dostępne dla: systemu macOS Big Sur
Zagrożenie: osoba mająca dostęp do hosta Mac może być w stanie ominąć okno logowania w trybie Remote Desktop w przypadku zablokowanego wystąpienia systemu macOS.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2021-30813: Benjamin Berger z BBetterTech LLC, Aaron Hines z AHDesigns916, Peter Goedtkindt z Informatique-MTF S.A.
Model I/O
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30819
Preferences
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może uzyskać dostęp do plików objętych ograniczeniami.
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2021-30855: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.
Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.
CVE-2021-30925: Csaba Fitzl (@theevilbit) z Offensive Security
Sandbox
Dostępne dla: systemu macOS Big Sur
Zagrożenie: użytkownik może uzyskać dostęp do chronionych części systemu plików.
Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.
CVE-2021-30850: anonimowy badacz
SMB
Dostępne dla: systemu macOS Big Sur
Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30845: Peter Nguyen Vu Hoang ze STAR Labs
SMB
Dostępne dla: systemu macOS Big Sur
Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30844: Peter Nguyen Vu Hoang ze STAR Labs
WebKit
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2021-30858: anonimowy badacz
Dodatkowe podziękowania
APFS
Dziękujemy za udzieloną pomoc: Koh M. Nakagawa z FFRI Security, Inc.
App Support
Dziękujemy za udzieloną pomoc: @CodeColorist, anonimowy badacz, 漂亮鼠 z 赛博回忆录.
CoreML
Dziękujemy za udzieloną pomoc: hjy79425575 w ramach programu Zero Day Initiative firmy Trend Micro.
CUPS
Dziękujemy za udzieloną pomoc: anonimowy badacz, Inc. oraz Nathan Nye z WhiteBeam Security
Kernel
Dziękujemy za udzieloną pomoc: Anthony Steinhauser z projektu Safeside firmy Google.
Sandbox
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.
smbx
Dziękujemy za udzieloną pomoc: Zhongcheng Li (CK01).
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.