Apple выпускает обновления для macOS Mojave и Catalina с важными исправлениями безопасности

Вместе с выпуском macOS 11.5 появились обновления безопасности как для macOS Catalina, так и для Mojave. Включенные исправления предназначены для недостатков, которые могут привести к тому, что вредоносные приложения получат доступ root, произвольный код, выполняемый с привилегиями ядра, и многое другое.

Есть более 20 исправлений безопасности для macOS Catalina и Mojave. Для многих пользователей риск возникновения этих проблем с безопасностью может быть низким, но некоторые из них могут быть потенциально серьезными, это важные обновления, которые необходимо установить.

На вашем Mac перейдите в Системные настройки> Обновление программного обеспечения или > Об этом Mac> Обновление программного обеспечения, чтобы узнать, готовы ли обновления для вас.

Взгляните на все исправления безопасности для macOS Catalina:

Ядро AMD

Доступно для: macOS Catalina

Воздействие: приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2021-30805: компания ABC Research sro

AppKit

Доступно для: macOS Catalina

Воздействие.Открытие вредоносного файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема раскрытия информации устранена путем удаления уязвимого кода.

CVE-2021-30790: hjy79425575, сотрудничающий с Trend Micro Zero Day Initiative

Аудио

Доступно для: macOS Catalina

Воздействие: локальный злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2021-30781: tr3e

блютуз

Доступно для: macOS Catalina

Воздействие: вредоносное приложение может получить права root.

Описание. Проблема повреждения памяти устранена путем улучшенного управления состоянием.

CVE-2021-30672: say2 из ENKI

CoreAudio

Доступно для: macOS Catalina

Воздействие: обработка злонамеренно созданного аудиофайла может привести к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенного управления состоянием.

CVE-2021-30775: Цзюнь Донг Се из Ant Security Light-Year Lab

CoreAudio

Доступно для: macOS Catalina

Воздействие: воспроизведение вредоносного аудиофайла может привести к неожиданному завершению работы приложения.

Описание. Логическая проблема устранена путем улучшенной проверки.

CVE-2021-30776: Цзюнь Донг Се из Ant Security Light-Year Lab

CoreStorage

Доступно для: macOS Catalina

Воздействие: вредоносное приложение может получить права root.

Описание. Проблема с внедрением устранена путем улучшенной проверки.

CVE-2021-30777: Тим Мишо (@TimGMichaud) из Zoom Video Communications и Гэри Нилд из ECSC Group plc

CoreText

Доступно для: macOS Catalina

Воздействие.Обработка вредоносного файла шрифта может привести к выполнению произвольного кода.

Описание. Чтение за пределами допустимого диапазона устранено путем улучшенной проверки ввода.

CVE-2021-30789: Сунлин из команды Knownsec 404, Микки Джин (@ patch1t) из Trend Micro

CoreText

Доступно для: macOS Catalina

Воздействие: обработка вредоносного шрифта может привести к раскрытию памяти процесса.

Описание. Чтение за пределами допустимого диапазона устранено путем улучшенной проверки ввода.

CVE-2021-30733: Сунлин из Knownsec 404

CVMS

Доступно для: macOS Catalina

Воздействие: вредоносное приложение может получить права root.

Описание. Проблема записи за пределами диапазона устранена путем улучшенной проверки границ.

CVE-2021-30780: Тим Мишо (@TimGMichaud) из Zoom Video Communications

dyld

Доступно для: macOS Catalina

Воздействие. Изолированный процесс может обойти ограничения песочницы.

Описание. Логическая проблема устранена путем улучшенной проверки.

CVE-2021-30768: Линус Хенце (pinauten.de)

FontParser

Доступно для: macOS Catalina

Воздействие.Обработка вредоносного файла шрифта может привести к выполнению произвольного кода.

Описание. Целочисленное переполнение устранено путем улучшенной проверки ввода.

CVE-2021-30760: Сунлин из команды Knownsec 404

FontParser

Доступно для: macOS Catalina

Воздействие.Обработка вредоносного файла шрифта может привести к выполнению произвольного кода.

Описание. Проблема переполнения стека устранена путем улучшенной проверки ввода.

CVE-2021-30759: hjy79425575, сотрудничающий с Trend Micro Zero Day Initiative

FontParser

Доступно для: macOS Catalina

Воздействие.Обработка вредоносного файла TIFF может привести к отказу в обслуживании или потенциально раскрыть содержимое памяти.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2021-30788: tr3e, сотрудничающий с Trend Micro Zero Day Initiative

ImageIO

Доступно для: macOS Catalina

Воздействие: обработка злонамеренно созданного изображения может привести к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки границ.

CVE-2021-30785: Микки Джин (@ patch1t) из Trend Micro, CFF из Topsec Alpha Team

Драйвер графики Intel

Доступно для: macOS Catalina

Воздействие: приложение может вызывать неожиданное завершение работы системы или записывать в память ядра.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2021-30787: аноним, работающий с Trend Micro Zero Day Initiative

Драйвер графики Intel

Доступно для: macOS Catalina

Воздействие: приложение может выполнять произвольный код с привилегиями ядра.

Описание. Запись за пределами допустимого диапазона устранена путем улучшенной проверки ввода.

CVE-2021-30765: Лю Лонг из Ant Security Light-Year Lab

CVE-2021-30766: Лю Лонг из Ant Security Light-Year Lab

IOUSBHostFamily

Доступно для: macOS Catalina

Воздействие: непривилегированное приложение может захватывать USB-устройства.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2021-30731: UTM (@UTMapp)

Ядро

Доступно для: macOS Catalina

Воздействие: приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема двойного освобождения устранена путем улучшенного управления памятью.

CVE-2021-30703: анонимный исследователь

Ядро

Доступно для: macOS Catalina

Воздействие: приложение может выполнять произвольный код с привилегиями ядра.

Описание. Логическая проблема устранена путем улучшенного управления состоянием.

CVE-2021-30793: Цзочжи Фан (@pattern_F_) из Ant Security TianQiong Lab

LaunchServices

Доступно для: macOS Catalina

Воздействие. Вредоносное приложение может вырваться из своей песочницы.

Описание. Проблема устранена путем улучшенной очистки среды.

CVE-2021-30677: Рон Вайсберг (@epsilan)

LaunchServices

Доступно для: macOS Catalina

Воздействие. Изолированный процесс может обойти ограничения песочницы.

Описание. Проблема с доступом устранена путем улучшенных ограничений доступа.

CVE-2021-30783: Рон Вайсберг (@epsilan)

Модель ввода / вывода

Доступно для: macOS Catalina

Воздействие: обработка злонамеренно созданного изображения может привести к отказу в обслуживании.

Описание. Логическая проблема устранена путем улучшенной проверки.

CVE-2021-30796: Микки Джин (@ patch1t) из Trend Micro

Песочница

Доступно для: macOS Catalina

Воздействие. Вредоносное приложение может иметь доступ к файлам с ограниченным доступом.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2021-30782: Чаба Фицл (@theevilbit) из Offensive Security

WebKit

Доступно для: macOS Catalina

Воздействие.Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода.

Описание. Множественные проблемы с повреждением памяти устранены за счет улучшенной обработки памяти.

CVE-2021-30799: Сергей Глазунов из Google Project Zero

Дополнительное признание

configd

Мы хотели бы поблагодарить Csaba Fitzl (@theevilbit) из Offensive Security за их помощь.

CoreServices

Мы хотели бы поблагодарить Чжунчэн Ли (CK01) за их помощь.

CoreText

Мы хотели бы поблагодарить Микки Джина (@ patch1t) из Trend Micro за их помощь.

Crash Reporter

Мы хотели бы поблагодарить Ичжуо Вана из Группы по обеспечению безопасности программного обеспечения (GOSSIP) Шанхайского университета Цзяо Тонг за их помощь.

crontabs

Мы хотели бы поблагодарить Csaba Fitzl (@theevilbit) из Offensive Security за их помощь.

IOKit

Благодарим Георгия Носенко за помощь.

libxml2

Мы хотели бы поблагодарить их за помощь.

Прожектор

Мы хотели бы поблагодарить Csaba Fitzl (@theevilbit) из Offensive Security за их помощь.

Соцсети