Проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.6.2.

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.6.2.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Big Sur 11.6.2

Дата випуску: 13 грудня 2021 року

Archive Utility

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може обходити перевірки Gatekeeper.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30950: @gorelics

Bluetooth

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може розкривати пам’ять ядра.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2021-30931: Вейтен Чень (Weiteng Chen), Чжен Чзан (Zheng Zhang) і Чжиюнь Цянь (Zhiyun Qian) з Університету Каліфорнії в Ріверсайді та Юй Ван (Yu Wang) із Didi Research America

Bluetooth

Цільові продукти: macOS Big Sur.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2021-30935: анонімний дослідник.

ColorSync

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему пошкодження пам’яті під час обробки профілів ICC усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-30942: Матеуш Юрчик (Mateusz Jurczyk) із підрозділу Google Project Zero

CoreAudio

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-30957: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab

Запис додано 25 травня 2022 р.

CoreAudio

Цільові продукти: macOS Big Sur.

Вплив: аналіз шкідливого аудіофайлу може призводити до розголошення інформації про користувача.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-30962: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab.

Запис додано 25 травня 2022 р.

CoreAudio

Цільові продукти: macOS Big Sur.

Вплив: аналіз шкідливого аудіофайлу може призводити до розголошення інформації про користувача.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-30959: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab

CVE-2021-30961: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab.

CVE-2021-30963: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab

Запис оновлено 25 травня 2022 р.

CoreAudio

Цільові продукти: macOS Big Sur.

Вплив: відтворення шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-30958: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab

Crash Reporter

Цільові продукти: macOS Big Sur.

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30945: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)

File Provider

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може обходити налаштування приватності.

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2021-31007: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security

Запис додано 25 травня 2022 р.

FontParser

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки меж.

CVE-2021-31013: Daniel Lim Wee Soong зі STAR Labs

Запис додано 16 вересня 2022 р.

Game Center

Цільові продукти: macOS Big Sur

Вплив: шкідлива програма може отримати доступ до інформації про контакти користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2021-30895: Денис Токарев (Denis Tokarev, @illusionofcha0s)

Запис додано 25 травня 2022 р.

Graphics Drivers

Цільові продукти: macOS Big Sur

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30977: Джек Дейтс (Jack Dates) із RET2 Systems, Inc.

Help Viewer

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливої URL-адреси може призвести до несподіваного виконання коду JavaScript з файлу на диску.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2021-30969: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)

ImageIO

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30939: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro, Джевон Мінь (Jaewon Min) із Cisco Talos, Руй Ян (Rui Yang) і Сінвей Лінь (Xingwei Lin) із Ant Security Light-Year Lab.

Запис оновлено 25 травня 2022 р.

Intel Graphics Driver

Цільові продукти: macOS Big Sur.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30981: Лю Лонг (Liu Long) з Ant Security Light-Year Lab, Джек Дейтс (Jack Dates) з RET2 Systems, Inc.

Запис оновлено 25 травня 2022 р.

IOUSBHostFamily

Цільові продукти: macOS Big Sur.

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або пошкодити динамічну пам’ять.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2021-30982: Вейтен Чен (Weiteng Chen), Чжен Чжан (Zheng Zhang) і Чжиюнь Цянь (Zhiyun Qian) із UC Riverside та Ю Ван (Yu Wang) із Didi Research America.

Kernel

Цільові продукти: macOS Big Sur.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2021-30927: Сіньру Чі (Xinru Chi) з Pangu Lab

CVE-2021-30980: Сіньру Чі (Xinru Chi) з Pangu Lab

Kernel

Цільові продукти: macOS Big Sur

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: уразливість, пов’язану з пошкодженням пам’яті, усунено шляхом поліпшення блокування.

CVE-2021-30937: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero

Kernel

Цільові продукти: macOS Big Sur

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2021-30949: Ієн Бір (Ian Beer) із підрозділу Google Project Zero.

LaunchServices

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може обходити перевірки Gatekeeper.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2021-30990: Рон Масас (Ron Masas) із BreakPoint.sh.

LaunchServices

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може обходити перевірки Gatekeeper.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30976: користувачі chenyuwang (@mzzzz__) і Kirin (@Pwnrin) із Tencent Security Xuanwu Lab

Model I/O

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30929: Руй Ян (Rui Yang) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

Model I/O

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-30979: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro

Model I/O

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-30940: Руй Ян (Rui Yang) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

CVE-2021-30941: Руй Ян (Rui Yang) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

Model I/O

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого файлу може призводити до розкриття інформацію про користувача.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-30973: Є Чжан (Ye Zhang, @co0py_Cat) з Baidu Security

Model I/O

Цільові продукти: macOS Big Sur.

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30971: Є Чжан (Ye Zhang, @co0py_Cat) з Baidu Security

Preferences

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.

CVE-2021-30995: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro, Міккі Джин (Mickey Jin, @patch1t)

Sandbox

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може обходити деякі налаштування конфіденційності.

Опис: проблема перевірки, пов’язана з поведінкою жорсткого посилання, усунена шляхом покращення обмежень ізольованого програмного середовища.

CVE-2021-30968: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security

Sandbox

Цільові продукти: macOS Big Sur.

Вплив: програма може отримувати доступ до файлів користувача.

Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.

CVE-2021-30947: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security

Sandbox

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може обходити деякі налаштування конфіденційності.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2021-30946: користувач @gorelics і Рон Масас (Ron Masas) із BreakPoint.sh

Запис оновлено 11 травня 2023 р.

Script Editor

Цільові продукти: macOS Big Sur.

Вплив: шкідливий додаток скриптування OSAX може обходити перевірки Gatekeeper і обмеження ізольованого програмного середовища.

Опис: цю проблему було вирішено завдяки вимкненню виконання JavaScript під час перегляду словника скриптів.

CVE-2021-30975: Райан Пікрен (Ryan Pickren, ryanpickren.com).

SMB

Цільові продукти: macOS Big Sur.

Вплив: зловмисна програма може виконувати довільний код із системними привілеями.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-31002: Peter Nguyễn Vũ Hoàng зі STAR Labs

Запис додано 16 вересня 2022 р.

TCC

Цільові продукти: macOS Big Sur.

Вплив: локальний користувач може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30767: @gorelics

TCC

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може обходити налаштування приватності.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30970: Джонатан Бар Ор (Jonathan Bar Or) із Microsoft.

TCC

Цільові продукти: macOS Big Sur.

Вплив: шкідлива програма може спричинити відмову в обслуговуванні клієнтів Endpoint Security.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2021-30965: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security

Wi-Fi

Цільові продукти: macOS Big Sur.

Вплив: локальний користувач може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30938: Сіньру Чі (Xinru Chi) з Pangu Lab

Додаткова подяка

Admin Framework

Дякуємо за допомогу Саймону Андерсену (Simon Andersen) з Орхуського університету та Піко Мітчеллу (Pico Mitchell).

Bluetooth

Дякуємо за допомогу Хараму Парку (Haram Park) й Корейському університету.

Запис додано 25 травня 2022 р.

ColorSync

Дякуємо за допомогу Матеушу Юрчику (Mateusz Jurczyk) із Google Project Zero.

Contacts

Дякуємо за допомогу Мінчану Парку (Minchan Park, 03stin).

Kernel

Дякуємо за допомогу Аміту Кляйну (Amit Klein) з Центру досліджень прикладної криптографії та кібербезпеки університету Бар-Ілан.

Model I/O

Дякуємо за допомогу Рую Яну (Rui Yang) і Сінвею Ліну (Xingwei Lin) з Ant Security Light-Year Lab.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: