macOS Big Sur 将强大实力和优美外观的结合提升到一个崭新的高度。精心雕琢的全新设计,让你能淋漓尽致地感受 Mac 的魅力。作为 Big Sur 的最终版,建议18年以前的的设备停止在此版。
更新内容:
- Audio
影响:解析恶意制作的音频文件可能会导致用户信息泄露
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2021-30960:蚂蚁集团光年安全实验室的 JunDong Xie
- iCloud
影响:应用程序或许能够访问用户的文件
描述:符号链接的路径验证逻辑中存在问题。已通过改进路径清理解决这个问题。
CVE-2022-22585:腾讯安全玄武实验室 (https://xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)
- IOMobileFrameBuffer
影响:恶意应用程序或许能够以内核权限执行任意代码。Apple 知晓有报告指出,这个问题可能已经遭到利用。
描述:已通过改进输入验证解决内存损坏问题。
CVE-2022-22587:一位匿名研究人员、MBition – Mercedes-Benz Innovation Lab 的 Meysam Firouzi (@R00tkitSMM)、Siddharth Aeri (@b1n4r1b01)
- Kernel
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2022-22593:STAR Labs 的 Peter Nguyễn Vũ Hoàng
- Model I/O
影响:处理恶意制作的 STL 文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进状态管理解决信息泄露问题。
CVE-2022-22579:Trend Micro 的 Mickey Jin (@patch1t)
- PackageKit
影响:应用程序或许能够访问受限文件
描述:已通过改进验证解决权限问题。
CVE-2022-22583:一位匿名研究人员、Perception Point 的 Ron Hass (@ronhass7)、Mickey Jin (@patch1t)
- TCC
影响:恶意应用程序或许能够绕过某些“隐私”偏好设置
描述:已通过改进检查解决这个问题。
CVE-2021-30972:腾讯安全玄武实验室 (xlab.tencent.com) 的 Xuxiang Yang (@another1024)、Zhipeng Huo (@R3dF09) 和 Yuebin Sun (@yuebinsun2020),以及 Offensive Security 的 Wojciech Reguła (@_r3ggi)、jhftss (@patch1t) 和 Csaba Fitzl (@theevilbit)。
支持机型:
- 2015 年及之后的 MacBook
- 2013 年及之后的 MacBook Air
- 2013 年末及之后的 MacBook Pro
- 2014 年及以后的 iMac
- 2017 年及之后的 iMac Pro
- 2014 年及之后的 Mac mini
- 2013 及更高版本的 Mac Pro
为保证镜像下载完整,建议您下载完毕校验文件md5,文件校验值如下:
MD5: E5BDC5969A1F44DA7B8FE77F3437B3F8
SHA1: BD0FD20344516202D178D3704A3398AB387B1F57
CRC32: 1F72BBBF