Apple выпустила обновления для macOS Mojave и Catalina с важными исправлениями безопасности

Вместе с выпуском macOS 11.5 вышли обновления безопасности для macOS Catalina и Mojave. Исправления включают в себя устранение уязвимостей, которые могли позволить вредоносным приложениям получить доступ к корневой системе, выполнить произвольный код с привилегиями ядра и многое другое.

В macOS Catalina и Mojave содержится более 20 исправлений безопасности. Для многих пользователей риск этих проблем безопасности может быть низким, но, учитывая потенциальную серьезность некоторых из них, эти обновления важны для установки.

На вашем Mac перейдите в «Системные настройки» > «Обновление ПО» или нажмите  > «Об этом Mac» > «Обновление ПО», чтобы проверить наличие обновлений.

Вот обзор всех исправлений безопасности для macOS Catalina:

AMD Kernel

Доступно для: macOS Catalina

Влияние: Приложение может выполнять произвольный код с привилегиями ядра

Описание: Проблема повреждения памяти была устранена путем улучшения проверки ввода.

CVE-2021-30805: ABC Research s.r.o

AppKit

Доступно для: macOS Catalina

Влияние: Открытие специально созданного файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода

Описание: Проблема раскрытия информации была устранена путем удаления уязвимого кода.

CVE-2021-30790: hjy79425575 совместно с Trend Micro Zero Day Initiative

Audio

Доступно для: macOS Catalina

Влияние: Локальный злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода

Описание: Проблема была устранена путем улучшения проверок.

CVE-2021-30781: tr3e

Bluetooth

Доступно для: macOS Catalina

Влияние: Вредоносное приложение может получить права суперпользователя

Описание: Проблема повреждения памяти была устранена путем улучшения управления состоянием.

CVE-2021-30672: say2 из ENKI

CoreAudio

Доступно для: macOS Catalina

Влияние: Обработка специально созданного аудиофайла может привести к выполнению произвольного кода

Описание: Проблема повреждения памяти была устранена путем улучшения управления состоянием.

CVE-2021-30775: JunDong Xie из Ant Security Light-Year Lab

CoreAudio

Доступно для: macOS Catalina

Влияние: Воспроизведение вредоносного аудиофайла может привести к неожиданному завершению работы приложения

Описание: Логическая проблема была устранена путем улучшения проверки.

CVE-2021-30776: JunDong Xie из Ant Security Light-Year Lab

CoreStorage

Доступно для: macOS Catalina

Влияние: Вредоносное приложение может получить права суперпользователя

Описание: Проблема инъекции была устранена путем улучшения проверки.

CVE-2021-30777: Тим Мишо (@TimGMichaud) из Zoom Video Communications и Гэри Нилд из ECSC Group plc

CoreText

Доступно для: macOS Catalina

Влияние: Обработка специально созданного файла шрифта может привести к выполнению произвольного кода

Описание: Ошибка чтения за пределами массива была устранена путем улучшения проверки ввода.

CVE-2021-30789: Sunglin из команды Knownsec 404, Микки Джин (@patch1t) из Trend Micro

CoreText

Доступно для: macOS Catalina

Влияние: Обработка специально созданного шрифта может привести к раскрытию памяти процесса

Описание: Ошибка чтения за пределами массива была устранена путем улучшения проверки ввода.

CVE-2021-30733: Sunglin из Knownsec 404

CVMS

Доступно для: macOS Catalina

Влияние: Вредоносное приложение может получить права суперпользователя

Описание: Проблема записи за пределами массива была устранена путем улучшения проверки границ.

CVE-2021-30780: Тим Мишо (@TimGMichaud) из Zoom Video Communications

dyld

Доступно для: macOS Catalina

Влияние: Процесс в песочнице может обойти ограничения песочницы

Описание: Логическая проблема была устранена путем улучшения проверки.

CVE-2021-30768: Linus Henze (pinauten.de)

FontParser

Доступно для: macOS Catalina

Влияние: Обработка специально созданного файла шрифта может привести к выполнению произвольного кода

Описание: Переполнение целых чисел было устранено путем улучшения проверки ввода.

CVE-2021-30760: Sunglin из команды Knownsec 404

FontParser

Доступно для: macOS Catalina

Влияние: Обработка специально созданного файла шрифта может привести к выполнению произвольного кода

Описание: Переполнение стека было устранено путем улучшения проверки ввода.

CVE-2021-30759: hjy79425575 совместно с Trend Micro Zero Day Initiative

FontParser

Доступно для: macOS Catalina

Влияние: Обработка специально созданного tiff-файла может привести к отказу в обслуживании или потенциальному раскрытию содержимого памяти

Описание: Проблема была устранена путем улучшения проверок.

CVE-2021-30788: tr3e совместно с Trend Micro Zero Day Initiative

ImageIO

Доступно для: macOS Catalina

Влияние: Обработка специально созданного изображения может привести к выполнению произвольного кода

Описание: Переполнение буфера было устранено путем улучшения проверки границ.

CVE-2021-30785: Mickey Jin (@patch1t) из Trend Micro, CFF из Topsec Alpha Team

Intel Graphics Driver

Доступно для: macOS Catalina

Влияние: Приложение может вызвать неожиданное завершение работы системы или запись в память ядра

Описание: Проблема была устранена путем улучшения проверок.

CVE-2021-30787: Анонимный исследователь, сотрудничавший с Trend Micro Zero Day Initiative

Intel Graphics Driver

Доступно для: macOS Catalina

Влияние: Приложение может выполнять произвольный код с привилегиями ядра

Описание: Запись за пределами массива была устранена путем улучшения проверки ввода.

CVE-2021-30765: Liu Long из Ant Security Light-Year Lab

CVE-2021-30766: Liu Long из Ant Security Light-Year Lab

IOUSBHostFamily

Доступно для: macOS Catalina

Влияние: Непривилегированное приложение может захватывать USB-устройства

Описание: Проблема была устранена путем улучшения проверок.

CVE-2021-30731: UTM (@UTMapp)

Kernel

Доступно для: macOS Catalina

Влияние: Приложение может выполнять произвольный код с привилегиями ядра

Описание: Проблема двойного освобождения была устранена путем улучшения управления памятью.

CVE-2021-30703: Анонимный исследователь

Kernel

Доступно для: macOS Catalina

Влияние: Приложение может выполнять произвольный код с привилегиями ядра

Описание: Логическая проблема была устранена путем улучшения управления состоянием.

CVE-2021-30793: Zuozhi Fan (@pattern_F_) из Ant Security TianQiong Lab

LaunchServices

Доступно для: macOS Catalina

Влияние: Вредоносное приложение может выйти из своей песочницы

Описание: Проблема была устранена путем улучшения очистки среды.

CVE-2021-30677: Ron Waisberg (@epsilan)

LaunchServices

Доступно для: macOS Catalina

Влияние: Процесс в песочнице может обойти ограничения песочницы

Описание: Проблема доступа была устранена путем улучшения ограничений доступа.

CVE-2021-30783: Ron Waisberg (@epsilan)

Model I/O

Доступно для: macOS Catalina

Влияние: Обработка специально созданного изображения может привести к отказу в обслуживании

Описание: Логическая проблема была устранена путем улучшения проверки.

CVE-2021-30796: Mickey Jin (@patch1t) из Trend Micro

Sandbox

Доступно для: macOS Catalina

Влияние: Вредоносное приложение может получить доступ к ограниченным файлам

Описание: Проблема была устранена путем улучшения проверок.

CVE-2021-30782: Csaba Fitzl (@theevilbit) из Offensive Security

WebKit

Доступно для: macOS Catalina

Влияние: Обработка специально созданного веб-контента может привести к выполнению произвольного кода

Описание: Несколько проблем повреждения памяти были устранены путем улучшения управления памятью.

CVE-2021-30799: Sergei Glazunov из Google Project Zero

Дополнительное признание

configd

Мы хотели бы поблагодарить Csaba Fitzl (@theevilbit) из Offensive Security за помощь.

CoreServices

Мы хотели бы поблагодарить Zhongcheng Li (CK01) за помощь.

CoreText

Мы хотели бы поблагодарить Mickey Jin (@patch1t) из Trend Micro за помощь.

Crash Reporter

Мы хотели бы поблагодарить Yizhuo Wang из Group of Software Security In Progress (G.O.S.S.I.P) в Шанхайском университете транспорта за помощь.

crontabs

Мы хотели бы поблагодарить Csaba Fitzl (@theevilbit) из Offensive Security за помощь.

IOKit

Мы хотели бы поблагодарить George Nosenko за помощь.

libxml2

Мы хотели бы поблагодарить за помощь.

Spotlight

Мы хотели бы поблагодарить Csaba Fitzl (@theevilbit) из Offensive Security за помощь.