MacOS Big Sur 11.6.3 (20G415) 官方原版DMG无修改镜像

MacOS Big Sur 11.6.3 (20G415) 官方原版DMG无修改镜像

更新内容:

本次更新为安全修复更新,具体更新内容见下:
  • Audio

影响:解析恶意制作的音频文件可能会导致用户信息泄露

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2021-30960:蚂蚁集团光年安全实验室的 JunDong Xie

  • iCloud

影响:应用程序或许能够访问用户的文件

描述:符号链接的路径验证逻辑中存在问题。已通过改进路径清理解决这个问题。

CVE-2022-22585:腾讯安全玄武实验室 (https://xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)

  • IOMobileFrameBuffer

影响:恶意应用程序或许能够以内核权限执行任意代码。Apple 知晓有报告指出,这个问题可能已经遭到利用。

描述:已通过改进输入验证解决内存损坏问题。

CVE-2022-22587:一位匿名研究人员、MBition – Mercedes-Benz Innovation Lab 的 Meysam Firouzi (@R00tkitSMM)、Siddharth Aeri (@b1n4r1b01)

  • Kernel

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2022-22593:STAR Labs 的 Peter Nguyễn Vũ Hoàng

  • Model I/O

影响:处理恶意制作的 STL 文件可能会导致应用程序意外终止或任意代码执行

描述:已通过改进状态管理解决信息泄露问题。

CVE-2022-22579:Trend Micro 的 Mickey Jin (@patch1t)

  • PackageKit

影响:应用程序或许能够访问受限文件

描述:已通过改进验证解决权限问题。

CVE-2022-22583:一位匿名研究人员、Perception Point 的 Ron Hass (@ronhass7)、Mickey Jin (@patch1t)

  • TCC

影响:恶意应用程序或许能够绕过某些“隐私”偏好设置

描述:已通过改进检查解决这个问题。

CVE-2021-30972:腾讯安全玄武实验室 (xlab.tencent.com) 的 Xuxiang Yang (@another1024)、Zhipeng Huo (@R3dF09) 和 Yuebin Sun (@yuebinsun2020),以及 Offensive Security 的 Wojciech Reguła (@_r3ggi)、jhftss (@patch1t) 和 Csaba Fitzl (@theevilbit)。

MacOS Big Sur 11.6.3 (20G415) 官方原版DMG无修改镜像

支持机型:

  • 2015 年及之后的 MacBook
  • 2013 年及之后的 MacBook Air
  • 2013 年末及之后的 MacBook Pro
  • 2014 年及以后的 iMac
  • 2017 年及之后的 iMac Pro
  • 2014 年及之后的 Mac mini
  • 2013 及更高版本的 Mac Pro

为保证镜像下载完整,建议您下载完毕校验文件md5,校验方法,文件校验值如下:

MD5: E5BDC5969A1F44DA7B8FE77F3437B3F8 
SHA1: BD0FD20344516202D178D3704A3398AB387B1F57 
CRC32: 1F72BBBF

免责声明:本镜像仅限用于学习和研究目的,不得将上述内容用于商业或者非法用途。

MacOS Big Sur 11.6.3 (20G415) 官方原版DMG无修改镜像-悦享网
MacOS Big Sur 11.6.3 (20G415) 官方原版DMG无修改镜像
此内容为付费资源,请付费后查看
💰︎5
限时特惠
💰︎10
镜像大小12.20GB
镜像格式.dmg
付费资源
已售 3
© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容