Informationen zum Sicherheitsinhalt von macOS Big Sur 11.6.1
In diesem Dokument wird der Sicherheitsinhalt von macOS Big Sur 11.6.1 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
macOS Big Sur 11.6.1
AppleScript
Verfügbar für: macOS Big Sur
Auswirkung: Durch Verarbeitung einer in böser Absicht erstellten AppleScript-Binärdatei kann ein Programm unerwartet beendet oder Prozessspeicher offengelegt werden.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2021-30876: Jeremy Brown, hjy79425575
CVE-2021-30879: Jeremy Brown, hjy79425575
CVE-2021-30877: Jeremy Brown
CVE-2021-30880: Jeremy Brown
Audio
Verfügbar für: macOS Big Sur
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30907: Zweig von Kunlun Lab
Bluetooth
Verfügbar für: macOS Big Sur
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2021-30899: Weiteng Chen, Zheng Zhang und Zhiyun Qian von UC Riverside und Yu Wang von Didi Research America
ColorSync
Verfügbar für: macOS Big Sur
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem mit korrumpiertem Speicher bei der Verarbeitung von ICC-Profilen wurde durch verbesserte Eingabeprüfung behoben.
CVE-2021-30926: Jeremy Brown
ColorSync
Verfügbar für: macOS Big Sur
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Verarbeitung von ICC-Profilen kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30917: Alexandru-Vlad Niculae und Mateusz Jurczyk von Google Project Zero
Continuity Camera
Verfügbar für: macOS Big Sur
Auswirkung: Ein lokaler Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen
Beschreibung: Ein Problem mit einem unkontrollierten Formatstring wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30903: Gongyu Ma von der Hangzhou Dianzi University
CoreAudio
Verfügbar für: macOS Big Sur
Auswirkung: Durch die Verarbeitung einer in böser Absicht erstellten Datei können möglicherweise Benutzerinformationen offengelegt werden
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2021-30905: Mickey Jin (@patch1t) von Trend Micro
CoreGraphics
Verfügbar für: macOS Big Sur
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten PDF-Datei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30919
FileProvider
Verfügbar für: macOS Big Sur
Auswirkung: Das Entpacken eines in böser Absicht erstellten Archivs kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Problem bei der Eingabeüberprüfung wurde durch eine verbesserte Arbeitsspeicherverwaltung behoben.
CVE-2021-30881: Simon Huang (@HuangShaomang) und pjf vom IceSword Lab von Qihoo 360
GPU Drivers
Verfügbar für: macOS Big Sur
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2021-30900: Yinyi Wu (@3ndy1) von Ant Security Light-Year Lab
iCloud
Verfügbar für: macOS Big Sur
Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30906: Cees Elzinga
Intel Graphics Driver
Verfügbar für: macOS Big Sur
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30824: Antonio Zekic (@antoniozekic) von Diverto
Intel Graphics Driver
Verfügbar für: macOS Big Sur
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Mehrere Probleme, aufgrund derer Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2021-30901: Zuozhi Fan (@pattern_F_) von Ant Security TianQiong Lab, Jack Dates von RET2 Systems, Inc., Liu Long von Ant Security Light-Year Lab, Yinyi Wu (@3ndy1) von Ant Security Light-Year Lab
CVE-2021-30922: Jack Dates von RET2 Systems, Inc., Yinyi Wu (@3ndy1)
IOGraphics
Verfügbar für: macOS Big Sur
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30821: Tim Michaud (@TimGMichaud) von Zoom Video Communications
IOMobileFrameBuffer
Verfügbar für: macOS Big Sur
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30883: Ein anonymer Forscher
Kernel
Verfügbar für: macOS Big Sur
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30909: Zweig von Kunlun Lab
Kernel
Verfügbar für: macOS Big Sur
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30916: Zweig von Kunlun Lab
Model I/O
Verfügbar für: macOS Big Sur
Auswirkung: Durch die Verarbeitung einer in böser Absicht erstellten Datei können möglicherweise Benutzerinformationen offengelegt werden
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2021-30910: Mickey Jin (@patch1t) von Trend Micro
Model I/O
Verfügbar für: macOS Big Sur
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten USD-Datei kann Speicherinhalte offenlegen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2021-30911: Rui Yang und Xingwei Lin von Ant Security Light-Year Lab
SMB
Verfügbar für: macOS Big Sur
Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30844: Peter Nguyen Vu Hoang von STAR Labs
SMB
Verfügbar für: macOS Big Sur
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.
CVE-2021-30868: Peter Nguyen Vu Hoang von STAR Labs
SoftwareUpdate
Verfügbar für: macOS Big Sur
Auswirkung: Ein nicht berechtigtes Programm könnte NVRAM-Variablen bearbeiten.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2021-30913: Kirin (@Pwnrin) und chenyuwang (@mzzzz__) von Tencent Security Xuanwu Lab
SoftwareUpdate
Verfügbar für: macOS Big Sur
Auswirkung: Ein Schadprogramm kann Zugriff auf die Schlüsselbundobjekte eines Benutzers erhalten.
Beschreibung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.
CVE-2021-30912: Kirin (@Pwnrin) und chenyuwang (@mzzzz__) von Tencent Security Xuanwu Lab
UIKit
Verfügbar für: macOS Big Sur
Auswirkung: Eine Person mit physischem Zugang zu einem Gerät kann in einem sicheren Texteingabefeld die Eigenschaften eines Benutzerpassworts ermitteln.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30915: Kostas Angelopoulos
Windows Server
Verfügbar für: macOS Big Sur
Auswirkung: Ein lokaler Angreifer kann den Schreibtisch des vor ihm angemeldeten Benutzers über den Bildschirm für schnellen Benutzerwechsel einsehen.
Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30908: ASentientBot
xar
Verfügbar für: macOS Big Sur
Auswirkung: Durch Auspacken eines in böser Absicht erstellten Archivs kann ein Angreifer beliebige Dateien erzeugen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30833: Richard Warren von NCC Group
zsh
Verfügbar für: macOS Big Sur
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann unter Umständen geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Problem in Bezug auf übernommene Berechtigungen wurde mittels zusätzlicher Einschränkungen behoben.
CVE-2021-30892: Jonathan Bar Or von Microsoft
Zusätzliche Danksagung
iCloud
Wir möchten uns bei Ryan Pickren (ryanpickren.com) für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.