Вместе с выпуском macOS 11.5 появились обновления безопасности как для macOS Catalina, так и для Mojave. Включенные исправления предназначены для недостатков, которые могут привести к тому, что вредоносные приложения получат доступ root, произвольный код, выполняемый с привилегиями ядра, и многое другое.
Есть более 20 исправлений безопасности для macOS Catalina и Mojave. Для многих пользователей риск возникновения этих проблем с безопасностью может быть низким, но некоторые из них могут быть потенциально серьезными, это важные обновления, которые необходимо установить.
На вашем Mac перейдите в Системные настройки> Обновление программного обеспечения или > Об этом Mac> Обновление программного обеспечения, чтобы узнать, готовы ли обновления для вас.
Взгляните на все исправления безопасности для macOS Catalina:
Ядро AMD
Доступно для: macOS Catalina
Воздействие: приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.
CVE-2021-30805: компания ABC Research sro
AppKit
Доступно для: macOS Catalina
Воздействие.Открытие вредоносного файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема раскрытия информации устранена путем удаления уязвимого кода.
CVE-2021-30790: hjy79425575, сотрудничающий с Trend Micro Zero Day Initiative
Аудио
Доступно для: macOS Catalina
Воздействие: локальный злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Проблема устранена путем улучшенных проверок.
CVE-2021-30781: tr3e
блютуз
Доступно для: macOS Catalina
Воздействие: вредоносное приложение может получить права root.
Описание. Проблема повреждения памяти устранена путем улучшенного управления состоянием.
CVE-2021-30672: say2 из ENKI
CoreAudio
Доступно для: macOS Catalina
Воздействие: обработка злонамеренно созданного аудиофайла может привести к выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенного управления состоянием.
CVE-2021-30775: Цзюнь Донг Се из Ant Security Light-Year Lab
CoreAudio
Доступно для: macOS Catalina
Воздействие: воспроизведение вредоносного аудиофайла может привести к неожиданному завершению работы приложения.
Описание. Логическая проблема устранена путем улучшенной проверки.
CVE-2021-30776: Цзюнь Донг Се из Ant Security Light-Year Lab
CoreStorage
Доступно для: macOS Catalina
Воздействие: вредоносное приложение может получить права root.
Описание. Проблема с внедрением устранена путем улучшенной проверки.
CVE-2021-30777: Тим Мишо (@TimGMichaud) из Zoom Video Communications и Гэри Нилд из ECSC Group plc
CoreText
Доступно для: macOS Catalina
Воздействие.Обработка вредоносного файла шрифта может привести к выполнению произвольного кода.
Описание. Чтение за пределами допустимого диапазона устранено путем улучшенной проверки ввода.
CVE-2021-30789: Сунлин из команды Knownsec 404, Микки Джин (@ patch1t) из Trend Micro
CoreText
Доступно для: macOS Catalina
Воздействие: обработка вредоносного шрифта может привести к раскрытию памяти процесса.
Описание. Чтение за пределами допустимого диапазона устранено путем улучшенной проверки ввода.
CVE-2021-30733: Сунлин из Knownsec 404
CVMS
Доступно для: macOS Catalina
Воздействие: вредоносное приложение может получить права root.
Описание. Проблема записи за пределами диапазона устранена путем улучшенной проверки границ.
CVE-2021-30780: Тим Мишо (@TimGMichaud) из Zoom Video Communications
dyld
Доступно для: macOS Catalina
Воздействие. Изолированный процесс может обойти ограничения песочницы.
Описание. Логическая проблема устранена путем улучшенной проверки.
CVE-2021-30768: Линус Хенце (pinauten.de)
FontParser
Доступно для: macOS Catalina
Воздействие.Обработка вредоносного файла шрифта может привести к выполнению произвольного кода.
Описание. Целочисленное переполнение устранено путем улучшенной проверки ввода.
CVE-2021-30760: Сунлин из команды Knownsec 404
FontParser
Доступно для: macOS Catalina
Воздействие.Обработка вредоносного файла шрифта может привести к выполнению произвольного кода.
Описание. Проблема переполнения стека устранена путем улучшенной проверки ввода.
CVE-2021-30759: hjy79425575, сотрудничающий с Trend Micro Zero Day Initiative
FontParser
Доступно для: macOS Catalina
Воздействие.Обработка вредоносного файла TIFF может привести к отказу в обслуживании или потенциально раскрыть содержимое памяти.
Описание. Проблема устранена путем улучшенных проверок.
CVE-2021-30788: tr3e, сотрудничающий с Trend Micro Zero Day Initiative
ImageIO
Доступно для: macOS Catalina
Воздействие: обработка злонамеренно созданного изображения может привести к выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки границ.
CVE-2021-30785: Микки Джин (@ patch1t) из Trend Micro, CFF из Topsec Alpha Team
Драйвер графики Intel
Доступно для: macOS Catalina
Воздействие: приложение может вызывать неожиданное завершение работы системы или записывать в память ядра.
Описание. Проблема устранена путем улучшенных проверок.
CVE-2021-30787: аноним, работающий с Trend Micro Zero Day Initiative
Драйвер графики Intel
Доступно для: macOS Catalina
Воздействие: приложение может выполнять произвольный код с привилегиями ядра.
Описание. Запись за пределами допустимого диапазона устранена путем улучшенной проверки ввода.
CVE-2021-30765: Лю Лонг из Ant Security Light-Year Lab
CVE-2021-30766: Лю Лонг из Ant Security Light-Year Lab
IOUSBHostFamily
Доступно для: macOS Catalina
Воздействие: непривилегированное приложение может захватывать USB-устройства.
Описание. Проблема устранена путем улучшенных проверок.
CVE-2021-30731: UTM (@UTMapp)
Ядро
Доступно для: macOS Catalina
Воздействие: приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема двойного освобождения устранена путем улучшенного управления памятью.
CVE-2021-30703: анонимный исследователь
Ядро
Доступно для: macOS Catalina
Воздействие: приложение может выполнять произвольный код с привилегиями ядра.
Описание. Логическая проблема устранена путем улучшенного управления состоянием.
CVE-2021-30793: Цзочжи Фан (@pattern_F_) из Ant Security TianQiong Lab
LaunchServices
Доступно для: macOS Catalina
Воздействие. Вредоносное приложение может вырваться из своей песочницы.
Описание. Проблема устранена путем улучшенной очистки среды.
CVE-2021-30677: Рон Вайсберг (@epsilan)
LaunchServices
Доступно для: macOS Catalina
Воздействие. Изолированный процесс может обойти ограничения песочницы.
Описание. Проблема с доступом устранена путем улучшенных ограничений доступа.
CVE-2021-30783: Рон Вайсберг (@epsilan)
Модель ввода / вывода
Доступно для: macOS Catalina
Воздействие: обработка злонамеренно созданного изображения может привести к отказу в обслуживании.
Описание. Логическая проблема устранена путем улучшенной проверки.
CVE-2021-30796: Микки Джин (@ patch1t) из Trend Micro
Песочница
Доступно для: macOS Catalina
Воздействие. Вредоносное приложение может иметь доступ к файлам с ограниченным доступом.
Описание. Проблема устранена путем улучшенных проверок.
CVE-2021-30782: Чаба Фицл (@theevilbit) из Offensive Security
WebKit
Доступно для: macOS Catalina
Воздействие.Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода.
Описание. Множественные проблемы с повреждением памяти устранены за счет улучшенной обработки памяти.
CVE-2021-30799: Сергей Глазунов из Google Project Zero
configd
Мы хотели бы поблагодарить Csaba Fitzl (@theevilbit) из Offensive Security за их помощь.
CoreServices
Мы хотели бы поблагодарить Чжунчэн Ли (CK01) за их помощь.
CoreText
Мы хотели бы поблагодарить Микки Джина (@ patch1t) из Trend Micro за их помощь.
Crash Reporter
Мы хотели бы поблагодарить Ичжуо Вана из Группы по обеспечению безопасности программного обеспечения (GOSSIP) Шанхайского университета Цзяо Тонг за их помощь.
crontabs
Мы хотели бы поблагодарить Csaba Fitzl (@theevilbit) из Offensive Security за их помощь.
IOKit
Благодарим Георгия Носенко за помощь.
libxml2
Мы хотели бы поблагодарить их за помощь.
Прожектор
Мы хотели бы поблагодарить Csaba Fitzl (@theevilbit) из Offensive Security за их помощь.
Apple наращивает работу над складными устройствами, говорится в новом сообщении для инвесторов, с которым ознакомились…
Согласно новому отчету надежного аналитика Haitong International Securities Джеффа Пу, Apple готовит большие изменения в…
Во вторник, 7 мая, Apple проведет первое в этом году мероприятие по продуктам «Let Loose».…
Когда Apple впервые вышла на рынок потокового ТВ, она использовала уникальный подход. Компания не была…
Berkshire Hathaway Уоррена Баффета продала около 13% своих активов Apple в первом квартале 2024 года,…
Фишинговые мошенничества многочисленны, и одно из последних случаев, которые мы видели, — это попытка убедить…