macOS 11.x < 11.5 多个漏洞 (HT212602)

critical Nessus 插件 ID 152038

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 11.5 的 11.x。因此,它受到多个漏洞影响:

- 已通过改进的状态管理解决逻辑问题。此问题已在 watchOS 7.6、macOS Big Sur 11.5 中修复。访问恶意构建的网页可能导致系统拒绝服务。(CVE-2021-1821)

- 已通过改进环境审查解决此问题。此问题已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Security Update 2021-004 Catalina、Security Update 2021-005 Mojave、macOS Big Sur 11.4、watchOS 7.5 中修复。恶意应用程序也许能够突破其沙箱。(CVE-2021-30677)

- 已通过改进的状态管理解决内存损坏问题。此问题已在 iOS 14.7、macOS Big Sur 11.5 中修复。应用程序可能以内核权限执行任意代码。
(CVE-2021-30748)

- 已通过改进的状态处理解决类型混淆问题。此问题已在 iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30758)

- 已通过改进输入验证解决堆栈溢出问题。此问题已在 iOS 14.7、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7、Security Update 2021-005 Mojave、Security Update 2021-004 Catalina 中修复。
处理恶意构建的字体文件可能会导致任意代码执行。(CVE-2021-30759)

- 通过改进输入验证解决了一个整数溢出问题。此问题已在 iOS 14.7、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7、Security Update 2021-005 Mojave、Security Update 2021-004 Catalina 中修复。处理恶意构建的字体文件可能会导致任意代码执行。
(CVE-2021-30760)

- 已通过改进输入验证解决越界写入问题。此问题已在 macOS Big Sur 11.5、安全更新 2021-004 Catalina、安全更新 2021-005 Mojave 中修复。应用程序可能会使用内核权限执行任意代码。(CVE-2021-30765、CVE-2021-30766)

- 已通过改进的验证解决逻辑问题。此问题已在 iOS 14.7、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7、安全更新 2021-004 Catalina 中修复。沙盒进程可能会避开沙盒限制。(CVE-2021-30768)

- 已通过改进检查解决此问题。此问题已在 macOS Big Sur 11.5 中修复。恶意应用程序或可利用此问题获得 root 权限。(CVE-2021-30772)

- 已通过改进的验证解决逻辑问题。此问题已在 iOS 14.7、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中修复。恶意应用程序或可利用此问题获得 root 权限。(CVE-2021-30774)

- 已通过改进的状态管理解决内存损坏问题。此问题已在 iOS 14.7、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7、安全更新 2021-004 Catalina 中修复。处理恶意构建的音频文件可能会导致任意代码执行。(CVE-2021-30775)

- 已通过改进的验证解决逻辑问题。此问题已在 iOS 14.7、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7、安全更新 2021-004 Catalina 中修复。播放恶意音频文件可导致应用程序意外终止。(CVE-2021-30776)

- 已通过改进的验证解决注入问题。此问题已在 macOS Big Sur 11.5、安全更新 2021-004 Catalina、安全更新 2021-005 Mojave 中修复。恶意应用程序或可利用此问题获得 root 权限。(CVE-2021-30777)

- 已通过改进权利解决此问题。此问题已在 macOS Big Sur 11.5 中修复。恶意应用程序可能会绕过隐私首选项。(CVE-2021-30778)

- 已通过改进检查解决此问题。此问题已在 iOS 14.7、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中修复。- 处理恶意构建的图像可能会导致任意代码执行。
(CVE-2021-30779)

- 已通过改进的边界检查解决越界写入问题。此问题已在 iOS 14.7、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7、Security Update 2021-005 Mojave、Security Update 2021-004 Catalina 中修复。恶意应用程序或可利用此问题获得 root 权限。(CVE-2021-30780)

- 已通过改进检查解决此问题。此问题已在 iOS 14.7、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7、Security Update 2021-005 Mojave、Security Update 2021-004 Catalina 中修复。本地攻击者也许能够造成应用程序意外终止或任意代码执行。
(CVE-2021-30781)

- 已通过改进检查解决此问题。此问题已在 macOS Big Sur 11.5、安全更新 2021-004 Catalina、安全更新 2021-005 Mojave 中修复。恶意应用程序可能能够访问受限制的文件。(CVE-2021-30782)

- 已通过改进访问权限限制解决访问问题。此问题已在 macOS Big Sur 11.5、安全更新 2021-004 Catalina、安全更新 2021-005 Mojave 中修复。沙盒进程可能会避开沙盒限制。(CVE-2021-30783)

- 已通过改进逻辑解决多个问题。此问题已在 macOS Big Sur 11.5 中修复。本地攻击者或许可以在 Apple T2 Security Chip 上执行代码。(CVE-2021-30784)

- 已通过改进的边界检查解决缓冲区溢出。此问题已在 iOS 14.7、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7、安全更新 2021-004 Catalina 中修复。处理恶意构建的图像可能会导致任意代码执行。(CVE-2021-30785)

- 已通过改进状态处理解决争用情形。此问题已在 iOS 14.7、macOS Big Sur 11.5 中修复。打开恶意构建的 PDF 文件可能导致应用程序意外终止或任意代码执行问题。(CVE-2021-30786)

- 已通过改进检查解决此问题。此问题已在 macOS Big Sur 11.5、安全更新 2021-004 Catalina、安全更新 2021-005 Mojave 中修复。应用程序可能导致系统意外终止,或写入内核内存。(CVE-2021-30787)

- 已通过改进检查解决此问题。此问题已在 iOS 14.7、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7、Security Update 2021-005 Mojave、Security Update 2021-004 Catalina 中修复。处理恶意构建的 tiff 文件可能导致拒绝服务,或可能泄露内存内容。
(CVE-2021-30788)

- 通过改进的输入验证解决越界读取问题。此问题已在 iOS 14.7、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7、安全更新 2021-004 Catalina 中修复。处理恶意构建的字体文件可能会导致任意代码执行。(CVE-2021-30789)

- 已通过删除包含漏洞的代码解决信息泄露问题。此问题已在 macOS Big Sur 11.5、安全更新 2021-004 Catalina、安全更新 2021-005 Mojave 中修复。打开恶意构建的文件可能导致意外应用程序终止或任意代码执行。
(CVE-2021-30790)

- 已通过改进的边界检查解决越界读取问题。此问题已在 iOS 14.7、macOS Big Sur 11.5 中修复。处理恶意构建的文件可能会泄露用户信息。(CVE-2021-30791)

- 已通过改进输入验证解决越界写入问题。此问题已在 iOS 14.7、macOS Big Sur 11.5 中修复。- 处理恶意构建的图像可能会导致任意代码执行。
(CVE-2021-30792)

- 已通过改进的状态管理解决逻辑问题。此问题已在 macOS Big Sur 11.5、安全更新 2021-004 Catalina、安全更新 2021-005 Mojave 中修复。应用程序可能以内核权限执行任意代码。(CVE-2021-30793)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30795)

- 已通过改进的验证解决逻辑问题。此问题已在 iOS 14.7、macOS Big Sur 11.5、安全更新 2021-004 Catalina、安全更新 2021-005 Mojave 中修复。处理恶意图像可能会导致拒绝服务。(CVE-2021-30796)

- 已通过改进检查解决此问题。此问题已在 iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中修复。处理恶意构建的 Web 内容可能会导致代码执行。
(CVE-2021-30797)

- 已通过改进的状态管理解决逻辑问题。此问题已在 iOS 14.7、macOS Big Sur 11.5、watchOS 7.6 中修复。恶意应用程序可能会绕过某些隐私首选项。
(CVE-2021-30798)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 iOS 14.7、macOS Big Sur 11.5、安全更新 2021-004 Catalina、安全更新 2021-005 Mojave 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30799)

- 已通过改进验证解决权限问题。此问题已在 macOS Big Sur 11.5 中修复。恶意应用程序可能能够访问用户的最近联络人。(CVE-2021-30803)

- 已通过改进验证解决权限问题。已在 iOS 14.7 中修复此问题。- 恶意应用程序可能能够访问 Find My data。(CVE-2021-30804)

- 已通过改进输入验证解决内存损坏问题。此问题已在 macOS Big Sur 11.5、安全更新 2021-004 Catalina、安全更新 2021-005 Mojave 中修复。应用程序可能以内核权限执行任意代码。(CVE-2021-30805)

- 已通过改进验证解决权限问题。此问题已在 macOS Big Sur 11.5 中修复。恶意应用程序或许能够访问有关用户使用“家庭共享”时所用帐户的数据。
(CVE-2021-30817)

- 已通过新授权解决此问题。此问题已在 iOS 14.7、watchOS 7.6、macOS Big Sur 11.5 中修复。本地攻击者或许能够访问分析数据。(CVE-2021-30871)

- 已通过改进锁定解决争用情形。此问题已在 macOS Monterey 12.0.1、macOS Big Sur 11.5 中修复。应用程序或可利用此问题获得提升的权限。(CVE-2021-31004)

- 描述:已通过改进验证解决权限问题。此问题已在 watchOS 7.6、tvOS 14.7、macOS Big Sur 11.5 中修复。恶意应用程序可能会绕过某些隐私首选项。(CVE-2021-31006)

- libxml2 2.9.11 之前的版本中存在缺陷。如果攻击者能够提交构建的文件让与 libxml2 关联的应用程序进行处理,可能会触发 use-after-free(释放后使用)。此缺陷最大的影响对象在于机密性、完整性和可用性。(CVE-2021-3518)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 11.5 或更高版本。

另见

https://support.apple.com/en-us/HT212602

插件详情

严重性: Critical

ID: 152038

文件名: macos_HT212602.nasl

版本: 1.7

类型: local

代理: macosx

发布时间: 2021/7/23

最近更新时间: 2024/7/22

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-30805

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:apple:macos:11.0, cpe:/o:apple:mac_os_x:11.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/7/21

漏洞发布日期: 2021/7/21

参考资料信息

CVE: CVE-2021-1821, CVE-2021-30677, CVE-2021-30748, CVE-2021-30758, CVE-2021-30759, CVE-2021-30760, CVE-2021-30765, CVE-2021-30766, CVE-2021-30768, CVE-2021-30772, CVE-2021-30774, CVE-2021-30775, CVE-2021-30776, CVE-2021-30777, CVE-2021-30778, CVE-2021-30779, CVE-2021-30780, CVE-2021-30781, CVE-2021-30782, CVE-2021-30783, CVE-2021-30784, CVE-2021-30785, CVE-2021-30786, CVE-2021-30787, CVE-2021-30788, CVE-2021-30789, CVE-2021-30790, CVE-2021-30791, CVE-2021-30792, CVE-2021-30793, CVE-2021-30795, CVE-2021-30796, CVE-2021-30797, CVE-2021-30798, CVE-2021-30799, CVE-2021-30803, CVE-2021-30804, CVE-2021-30805, CVE-2021-30817, CVE-2021-30871, CVE-2021-31004, CVE-2021-31006, CVE-2021-3518

APPLE-SA: APPLE-SA-2021-07-21, HT212602

IAVA: 2021-A-0349-S