Последнее обновление mac os 2021

Сведения о проблемах безопасности, устраняемых обновлением 2021-003 для macOS Catalina

В этом документе описываются проблемы безопасности, устраняемые обновлением 2021-003 для macOS Catalina.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

Обновление системы безопасности 2021-003 для macOS Catalina

Дата выпуска: 24 мая 2021 г.

AMD

Целевые продукты: macOS Catalina

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30676: пользователь shrek_wzw

AMD

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30678: Yu Wang из Didi Research America

App Store

Целевые продукты: macOS Catalina

Воздействие. Проблема с обработкой пути устранена путем улучшения проверки.

Описание. Вредоносное приложение может выходить за границы изолированной среды.

CVE-2021-30688: Thijs Alkemade из отдела исследований компании Computest

Запись добавлена 21 июля 2021 г.

AppleScript

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30669: Yair Hoffman

Audio

Целевые продукты: macOS Catalina

Воздействие. Анализ вредоносного аудиофайла может приводить к раскрытию данных пользователя.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30685: Mickey Jin (@patch1t) из Trend Micro

CoreAudio

Целевые продукты: macOS Catalina

Воздействие. Проблема чтения за границами выделенной области памяти устранена путем улучшения проверки границ.

Описание. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.

CVE-2021-30686: Mickey Jin из Trend Micro, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 21 июля 2021 г.

Core Services

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может повышать уровень привилегий до суперпользователя.

Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2021-30681: Zhongcheng Li (CK01)

CVMS

Целевые продукты: macOS Catalina

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30724: Mickey Jin (@patch1t) из Trend Micro

Dock

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может получать доступ к истории звонков пользователя.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

CVE-2021-30673: Josh Parnham (@joshparnham)

Graphics Drivers

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник может удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Читайте также:  Cash fly для windows 10

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30684: Liu Long из Ant Security Light-Year Lab

Graphics Drivers

Целевые продукты: macOS Catalina

Воздействие. Проблема записи за границами выделенной области памяти устранена путем улучшения проверки границ.

Описание. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

CVE-2021-30735: Jack Dates из RET2 Systems, Inc. (@ret2systems), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 21 июля 2021 г.

Heimdal

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может вызвать отказ в обслуживании или раскрыть содержимое памяти.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

Heimdal

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.

Описание. Проблема с возникновением условия состязания устранена путем улучшения блокировки.

CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)

Heimdal

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносных сообщений сервера может приводить к повреждению динамической памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)

Heimdal

Целевые продукты: macOS Catalina

Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может выполнять произвольный код, который компрометирует данные пользователя.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)

ImageIO

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30687: Hou JingYi (@hjy79425575) из Qihoo 360

ImageIO

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30701: Mickey Jin (@patch1t) из Trend Micro и Ye Zhang из Baidu Security

ImageIO

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30743: пользователь CFF из Topsec Alpha Team, анонимный исследователь и Jeonghoon Shin (@singi21a) из THEORI, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

ImageIO

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла ASTC может приводить к раскрытию содержимого памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30705: Ye Zhang из Baidu Security

Intel Graphics Driver

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30728: Liu Long из Ant Security Light-Year Lab

Intel Graphics Driver

Целевые продукты: macOS Catalina

Воздействие. Проблема чтения за границами отведенной области памяти устранена путем удаления уязвимых фрагментов кода.

Описание. Локальный пользователь может вызвать неожиданное завершение работы системы или считывать память ядра.

Читайте также:  Название диска mac os по умолчанию

CVE-2021-30719: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 21 июля 2021 г.

Intel Graphics Driver

Целевые продукты: macOS Catalina

Воздействие. Проблема записи за границами выделенной области памяти устранена путем улучшения проверки границ.

Описание. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

CVE-2021-30726: Yinyi Wu (@3ndy1) из Qihoo 360 Vulcan Team

Запись добавлена 21 июля 2021 г.

Kernel

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30704: анонимный исследователь

Kernel

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30715: Национальный центр кибербезопасности Великобритании (NCSC)

Kernel

Целевые продукты: macOS Catalina

Воздействие. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

Описание. Локальный злоумышленник может повысить свои привилегии.

CVE-2021-30739: Zuozhi Fan (@pattern_F_) из Ant Group Tianqiong Security Lab

Запись добавлена 21 июля 2021 г.

Login Window

Целевые продукты: macOS Catalina

Воздействие. Человек с физическим доступом к компьютеру Mac может обойти окно входа.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30702: Jewel Lambert из Original Spin.

Mail

Целевые продукты: macOS Catalina

Описание. Логическая проблема устранена путем улучшения управления состояниями.

Описание. Злоумышленник, обладающий привилегированным положением в сети, может искажать состояние приложения.

CVE-2021-30696: Fabian Ising и Damian Poddebniak из Мюнстерского университета прикладных наук

Запись добавлена 21 июля 2021 г.

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.

CVE-2021-30723: Mickey Jin (@patch1t) из Trend Micro

CVE-2021-30691: Mickey Jin (@patch1t) из Trend Micro

CVE-2021-30694: Mickey Jin (@patch1t) из Trend Micro

CVE-2021-30692: Mickey Jin (@patch1t) из Trend Micro

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30746: Mickey Jin (@patch1t) из Trend Micro

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2021-30693: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из Trend Micro

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30695: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из Trend Micro

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30708: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из Trend Micro

Читайте также:  Синий экран смерти windows 10 после обновления 2021

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30709: Mickey Jin (@patch1t) из Trend Micro

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30725: Mickey Jin (@patch1t) из Trend Micro

NSOpenPanel

Целевые продукты: macOS Catalina

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)

OpenLDAP

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.

Описание. Проблема устранена путем улучшения проверок.

Security

Целевые продукты: macOS Catalina

Воздействие. Проблема повреждения памяти в декодере ASN.1 устранена путем удаления уязвимых фрагментов кода.

Описание. Обработка вредоносного сертификата может приводить к выполнению произвольного кода.

CVE-2021-30737: пользователь xerub

Запись добавлена 21 июля 2021 г.

smbx

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать отказ в обслуживании.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30716: Aleksandar Nikolic из Cisco Talos

smbx

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30717: Aleksandar Nikolic из Cisco Talos

smbx

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30712: Aleksandar Nikolic из Cisco Talos

smbx

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2021-30721: Aleksandar Nikolic из Cisco Talos

smbx

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.

Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.

CVE-2021-30722: Aleksandar Nikolic из Cisco Talos

TCC

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может отправлять неавторизованные события Apple в Finder.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2021-30671: Ryan Bell (@iRyanBell)

Дополнительные благодарности

App Store

Благодарим за помощь Thijs Alkemade из отдела исследований компании Computest.

CFString

Выражаем благодарность за помощь анонимному исследователю.

CoreCapture

Благодарим за помощь Zuozhi Fan (@pattern_F_) из Ant-financial TianQiong Security Lab.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Источник

Оцените статью