
Вместе с выпуском macOS 11.5 вышли обновления безопасности для macOS Catalina и Mojave. Исправления включают в себя устранение уязвимостей, которые могли позволить вредоносным приложениям получить доступ к корневой системе, выполнить произвольный код с привилегиями ядра и многое другое.
В macOS Catalina и Mojave содержится более 20 исправлений безопасности. Для многих пользователей риск этих проблем безопасности может быть низким, но, учитывая потенциальную серьезность некоторых из них, эти обновления важны для установки.
На вашем Mac перейдите в «Системные настройки» > «Обновление ПО» или нажмите > «Об этом Mac» > «Обновление ПО», чтобы проверить наличие обновлений.
Вот обзор всех исправлений безопасности для macOS Catalina:
AMD Kernel
Доступно для: macOS Catalina
Влияние: Приложение может выполнять произвольный код с привилегиями ядра
Описание: Проблема повреждения памяти была устранена путем улучшения проверки ввода.
CVE-2021-30805: ABC Research s.r.o
AppKit
Доступно для: macOS Catalina
Влияние: Открытие специально созданного файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание: Проблема раскрытия информации была устранена путем удаления уязвимого кода.
CVE-2021-30790: hjy79425575 совместно с Trend Micro Zero Day Initiative
Audio
Доступно для: macOS Catalina
Влияние: Локальный злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода
Описание: Проблема была устранена путем улучшения проверок.
CVE-2021-30781: tr3e
Bluetooth
Доступно для: macOS Catalina
Влияние: Вредоносное приложение может получить права суперпользователя
Описание: Проблема повреждения памяти была устранена путем улучшения управления состоянием.
CVE-2021-30672: say2 из ENKI
CoreAudio
Доступно для: macOS Catalina
Влияние: Обработка специально созданного аудиофайла может привести к выполнению произвольного кода
Описание: Проблема повреждения памяти была устранена путем улучшения управления состоянием.
CVE-2021-30775: JunDong Xie из Ant Security Light-Year Lab
CoreAudio
Доступно для: macOS Catalina
Влияние: Воспроизведение вредоносного аудиофайла может привести к неожиданному завершению работы приложения
Описание: Логическая проблема была устранена путем улучшения проверки.
CVE-2021-30776: JunDong Xie из Ant Security Light-Year Lab
CoreStorage
Доступно для: macOS Catalina
Влияние: Вредоносное приложение может получить права суперпользователя
Описание: Проблема инъекции была устранена путем улучшения проверки.
CVE-2021-30777: Тим Мишо (@TimGMichaud) из Zoom Video Communications и Гэри Нилд из ECSC Group plc
CoreText
Доступно для: macOS Catalina
Влияние: Обработка специально созданного файла шрифта может привести к выполнению произвольного кода
Описание: Ошибка чтения за пределами массива была устранена путем улучшения проверки ввода.
CVE-2021-30789: Sunglin из команды Knownsec 404, Микки Джин (@patch1t) из Trend Micro
CoreText
Доступно для: macOS Catalina
Влияние: Обработка специально созданного шрифта может привести к раскрытию памяти процесса
Описание: Ошибка чтения за пределами массива была устранена путем улучшения проверки ввода.
CVE-2021-30733: Sunglin из Knownsec 404
CVMS
Доступно для: macOS Catalina
Влияние: Вредоносное приложение может получить права суперпользователя
Описание: Проблема записи за пределами массива была устранена путем улучшения проверки границ.
CVE-2021-30780: Тим Мишо (@TimGMichaud) из Zoom Video Communications
dyld
Доступно для: macOS Catalina
Влияние: Процесс в песочнице может обойти ограничения песочницы
Описание: Логическая проблема была устранена путем улучшения проверки.
CVE-2021-30768: Linus Henze (pinauten.de)
FontParser
Доступно для: macOS Catalina
Влияние: Обработка специально созданного файла шрифта может привести к выполнению произвольного кода
Описание: Переполнение целых чисел было устранено путем улучшения проверки ввода.
CVE-2021-30760: Sunglin из команды Knownsec 404
FontParser
Доступно для: macOS Catalina
Влияние: Обработка специально созданного файла шрифта может привести к выполнению произвольного кода
Описание: Переполнение стека было устранено путем улучшения проверки ввода.
CVE-2021-30759: hjy79425575 совместно с Trend Micro Zero Day Initiative
FontParser
Доступно для: macOS Catalina
Влияние: Обработка специально созданного tiff-файла может привести к отказу в обслуживании или потенциальному раскрытию содержимого памяти
Описание: Проблема была устранена путем улучшения проверок.
CVE-2021-30788: tr3e совместно с Trend Micro Zero Day Initiative
ImageIO
Доступно для: macOS Catalina
Влияние: Обработка специально созданного изображения может привести к выполнению произвольного кода
Описание: Переполнение буфера было устранено путем улучшения проверки границ.
CVE-2021-30785: Mickey Jin (@patch1t) из Trend Micro, CFF из Topsec Alpha Team
Intel Graphics Driver
Доступно для: macOS Catalina
Влияние: Приложение может вызвать неожиданное завершение работы системы или запись в память ядра
Описание: Проблема была устранена путем улучшения проверок.
CVE-2021-30787: Анонимный исследователь, сотрудничавший с Trend Micro Zero Day Initiative
Intel Graphics Driver
Доступно для: macOS Catalina
Влияние: Приложение может выполнять произвольный код с привилегиями ядра
Описание: Запись за пределами массива была устранена путем улучшения проверки ввода.
CVE-2021-30765: Liu Long из Ant Security Light-Year Lab
CVE-2021-30766: Liu Long из Ant Security Light-Year Lab
IOUSBHostFamily
Доступно для: macOS Catalina
Влияние: Непривилегированное приложение может захватывать USB-устройства
Описание: Проблема была устранена путем улучшения проверок.
CVE-2021-30731: UTM (@UTMapp)
Kernel
Доступно для: macOS Catalina
Влияние: Приложение может выполнять произвольный код с привилегиями ядра
Описание: Проблема двойного освобождения была устранена путем улучшения управления памятью.
CVE-2021-30703: Анонимный исследователь
Kernel
Доступно для: macOS Catalina
Влияние: Приложение может выполнять произвольный код с привилегиями ядра
Описание: Логическая проблема была устранена путем улучшения управления состоянием.
CVE-2021-30793: Zuozhi Fan (@pattern_F_) из Ant Security TianQiong Lab
LaunchServices
Доступно для: macOS Catalina
Влияние: Вредоносное приложение может выйти из своей песочницы
Описание: Проблема была устранена путем улучшения очистки среды.
CVE-2021-30677: Ron Waisberg (@epsilan)
LaunchServices
Доступно для: macOS Catalina
Влияние: Процесс в песочнице может обойти ограничения песочницы
Описание: Проблема доступа была устранена путем улучшения ограничений доступа.
CVE-2021-30783: Ron Waisberg (@epsilan)
Model I/O
Доступно для: macOS Catalina
Влияние: Обработка специально созданного изображения может привести к отказу в обслуживании
Описание: Логическая проблема была устранена путем улучшения проверки.
CVE-2021-30796: Mickey Jin (@patch1t) из Trend Micro
Sandbox
Доступно для: macOS Catalina
Влияние: Вредоносное приложение может получить доступ к ограниченным файлам
Описание: Проблема была устранена путем улучшения проверок.
CVE-2021-30782: Csaba Fitzl (@theevilbit) из Offensive Security
WebKit
Доступно для: macOS Catalina
Влияние: Обработка специально созданного веб-контента может привести к выполнению произвольного кода
Описание: Несколько проблем повреждения памяти были устранены путем улучшения управления памятью.
CVE-2021-30799: Sergei Glazunov из Google Project Zero

Дополнительное признание
configd
Мы хотели бы поблагодарить Csaba Fitzl (@theevilbit) из Offensive Security за помощь.
CoreServices
Мы хотели бы поблагодарить Zhongcheng Li (CK01) за помощь.
CoreText
Мы хотели бы поблагодарить Mickey Jin (@patch1t) из Trend Micro за помощь.
Crash Reporter
Мы хотели бы поблагодарить Yizhuo Wang из Group of Software Security In Progress (G.O.S.S.I.P) в Шанхайском университете транспорта за помощь.
crontabs
Мы хотели бы поблагодарить Csaba Fitzl (@theevilbit) из Offensive Security за помощь.
IOKit
Мы хотели бы поблагодарить George Nosenko за помощь.
libxml2
Мы хотели бы поблагодарить за помощь.
Spotlight
Мы хотели бы поблагодарить Csaba Fitzl (@theevilbit) из Offensive Security за помощь.