Sobre o conteúdo de segurança do macOS Big Sur 11.6.2
Este documento descreve o conteúdo de segurança do macOS Big Sur 11.6.2.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
macOS Big Sur 11.6.2
Archive Utility
Disponível para: macOS Big Sur
Impacto: um aplicativo malicioso pode ignorar as verificações do Gatekeeper
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30950: @gorelics
Bluetooth
Disponível para: macOS Big Sur
Impacto: um aplicativo malicioso pode conseguir divulgar a memória do kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2021-30931: Weiteng Chen, Zheng Zhang e Zhiyun Qian da UC Riverside, e Yu Wang da Didi Research America
Bluetooth
Disponível para: macOS Big Sur
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2021-30935: pesquisador anônimo
ColorSync
Disponível para: macOS Big Sur
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de memória corrompida no processamento de perfis de ICC foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30942: Mateusz Jurczyk do Google Project Zero
CoreAudio
Disponível para: macOS Big Sur
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30957: JunDong Xie do Ant Security Light-Year Lab
CoreAudio
Disponível para: macOS Big Sur
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode levar à divulgação de informações do usuário
Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30962: JunDong Xie do Ant Security Light-Year Lab
CoreAudio
Disponível para: macOS Big Sur
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode levar à divulgação de informações do usuário
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30959: JunDong Xie do Ant Security Light-Year Lab
CVE-2021-30961: JunDong Xie do Ant Security Light-Year Lab
CVE-2021-30963: JunDong Xie do Ant Security Light-Year Lab
CoreAudio
Disponível para: macOS Big Sur
Impacto: reproduzir um arquivo de áudio malicioso pode levar à execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30958: JunDong Xie do Ant Security Light-Year Lab
Crash Reporter
Disponível para: macOS Big Sur
Impacto: um invasor local pode conseguir elevar os próprios privilégios
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30945: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)
File Provider
Disponível para: macOS Big Sur
Impacto: um aplicativo malicioso pode conseguir ignorar as preferências de privacidade
Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.
CVE-2021-31007: Csaba Fitzl (@theevilbit) da Offensive Security
FontParser
Disponível para: macOS Big Sur
Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-31013: Daniel Lim Wee Soong da STAR Labs
Game Center
Disponível para: macOS Big Sur
Impacto: um aplicativo malicioso pode acessar informações sobre os contatos de um usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2021-30895: Denis Tokarev (@illusionofcha0s)
Graphics Drivers
Disponível para: macOS Big Sur
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30977: Jack Dates da RET2 Systems, Inc.
Help Viewer
Disponível para: macOS Big Sur
Impacto: processar um URL criado com códigos maliciosos pode causar a execução inesperada de JavaScript de um arquivo no disco
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2021-30969: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)
ImageIO
Disponível para: macOS Big Sur
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30939: Mickey Jin (@patch1t) da Trend Micro, Jaewon Min da Cisco Talos, Rui Yang e Xingwei Lin do Ant Security Light-Year Lab
Intel Graphics Driver
Disponível para: macOS Big Sur
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30981: Liu Long do Ant Security Light-Year Lab, Jack Dates da RET2 Systems, Inc.
IOUSBHostFamily
Disponível para: macOS Big Sur
Impacto: um invasor remoto pode conseguir causar o encerramento inesperado de aplicativos ou a corrupção em massa
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2021-30982: Weiteng Chen, Zheng Zhang e Zhiyun Qian da UC Riverside e Yu Wang da Didi Research America
Kernel
Disponível para: macOS Big Sur
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2021-30927: Xinru Chi do Pangu Lab
CVE-2021-30980: Xinru Chi do Pangu Lab
Kernel
Disponível para: macOS Big Sur
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.
CVE-2021-30937: Sergei Glazunov do Google Project Zero
Kernel
Disponível para: macOS Big Sur
Impacto: um aplicativo malicioso pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30949: Ian Beer do Google Project Zero
LaunchServices
Disponível para: macOS Big Sur
Impacto: um aplicativo malicioso pode ignorar as verificações do Gatekeeper
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2021-30990: Ron Masas da BreakPoint.sh
LaunchServices
Disponível para: macOS Big Sur
Impacto: um aplicativo malicioso pode ignorar as verificações do Gatekeeper
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30976: chenyuwang (@mzzzz__) e Kirin (@Pwnrin) do Tencent Security Xuanwu Lab
Model I/O
Disponível para: macOS Big Sur
Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30929: Rui Yang e Xingwei Lin do Ant Security Light-Year Lab
Model I/O
Disponível para: macOS Big Sur
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30979: Mickey Jin (@patch1t) da Trend Micro
Model I/O
Disponível para: macOS Big Sur
Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30940: Rui Yang e Xingwei Lin do Ant Security Light-Year Lab
CVE-2021-30941: Rui Yang e Xingwei Lin do Ant Security Light-Year Lab
Model I/O
Disponível para: macOS Big Sur
Impacto: processar um arquivo criado com códigos maliciosos pode divulgar informações do usuário
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30973: Ye Zhang (@co0py_Cat) da Baidu Security
Model I/O
Disponível para: macOS Big Sur
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30971: Ye Zhang (@co0py_Cat) da Baidu Security
Preferences
Disponível para: macOS Big Sur
Impacto: um aplicativo malicioso pode conseguir elevar privilégios
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estado.
CVE-2021-30995: Mickey Jin (@patch1t) da Trend Micro, Mickey Jin (@patch1t)
Sandbox
Disponível para: macOS Big Sur
Impacto: um aplicativo malicioso pode conseguir ignorar determinadas preferências de privacidade
Descrição: um problema de validação relacionado a comportamento de link físico foi resolvido com melhorias nas restrições de área restrita.
CVE-2021-30968: Csaba Fitzl (@theevilbit) da Offensive Security
Sandbox
Disponível para: macOS Big Sur
Impacto: um aplicativo pode conseguir acesso aos arquivos de um usuário
Descrição: um problema de acesso foi resolvido por meio de outras restrições.
CVE-2021-30947: Csaba Fitzl (@theevilbit) da Offensive Security
Sandbox
Disponível para: macOS Big Sur
Impacto: um aplicativo malicioso pode conseguir ignorar determinadas preferências de privacidade
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2021-30946: @gorelics e Ron Masas da BreakPoint.sh
Script Editor
Disponível para: macOS Big Sur
Impacto: um acréscimo de scripts OSAX malicioso pode ignorar as verificações do Gatekeeper e as restrições da área restrita
Descrição: esse problema foi resolvido ao desativar a execução de JavaScript ao visualizar um dicionário de script.
CVE-2021-30975: Ryan Pickren (ryanpickren.com)
SMB
Disponível para: macOS Big Sur
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-31002: Peter Nguyễn Vũ Hoàng da STAR Labs
TCC
Disponível para: macOS Big Sur
Impacto: um usuário local pode conseguir modificar partes protegidas do sistema de arquivos
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30767: @gorelics
TCC
Disponível para: macOS Big Sur
Impacto: um aplicativo malicioso pode conseguir ignorar as preferências de privacidade
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30970: Jonathan Bar Or da Microsoft
TCC
Disponível para: macOS Big Sur
Impacto: um aplicativo malicioso pode conseguir causar uma negação de serviço em clientes de Endpoint Security
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30965: Csaba Fitzl (@theevilbit) da Offensive Security
Wi-Fi
Disponível para: macOS Big Sur
Impacto: um usuário local pode conseguir causar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30938: Xinru Chi do Pangu Lab
Outros reconhecimentos
Admin Framework
Gostaríamos de agradecer a Simon Andersen, da Aarhus University, e a Pico Mitchell pela ajuda.
Bluetooth
Gostaríamos de agradecer a Haram Park, da Korea University, pela ajuda.
ColorSync
Gostaríamos de agradecer a Mateusz Jurczyk do Google Project Zero pela ajuda.
Contacts
Gostaríamos de agradecer a Minchan Park (03stin) pela ajuda.
Kernel
Gostaríamos de agradecer a Amit Klein do Center for Research in Applied Cryptography e Cyber Security, da Bar-Ilan University, pela ajuda.
Model I/O
Gostaríamos de agradecer a Rui Yang e Xingwei Lin do Ant Security Light-Year Lab pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.