Informationen zum Sicherheitsinhalt von macOS Big Sur 11.4

In diesem Dokument wird der Sicherheitsinhalt von macOS Big Sur 11.4 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

macOS Big Sur 11.4

Veröffentlicht am 24. Mai 2021

AMD

Verfügbar für: macOS Big Sur

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30678: Yu Wang von Didi Research America

AMD

Verfügbar für: macOS Big Sur

Auswirkung: Ein lokaler Benutzer kann möglicherweise einen unerwarteten Systemabbruch verursachen oder Kernelspeicher lesen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30676: shrek_wzw

App Store

Verfügbar für: macOS Big Sur

Auswirkung: Ein Schadprogramm kann die Sandbox umgehen.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2021-30688: Thijs Alkemade von Computest Research Division

AppleScript

Verfügbar für: macOS Big Sur

Auswirkung: Eine schadhafte Anwendung kann Gatekeeper-Überprüfungen umgehen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30669: Yair Hoffman

Audio

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-30707: hjy79425575 in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Audio

Verfügbar für: macOS Big Sur

Auswirkung: Die Analyse einer in böswilliger Absicht erstellten Audiodatei kann zur Preisgabe von Benutzerinformationen führen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-30685: Mickey Jin (@patch1t) von Trend Micro

Bluetooth

Verfügbar für: macOS Big Sur

Auswirkung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

Beschreibung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.

CVE-2021-30672: say2 von ENKI

Eintrag am 21. Juli 2021 hinzugefügt

Core Services

Verfügbar für: macOS Big Sur

Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.

Beschreibung: Bei der Verarbeitung von Symlinks bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Überprüfung der Symlinks behoben.

CVE-2021-30681: Zhongcheng Li (CK01)

CoreAudio

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann begrenzten Speicher aufweisen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2021-30686: Mickey Jin von Trend Micro

CoreText

Verfügbar für: macOS Big Sur

Auswirkung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

Beschreibung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Preisgabe des Prozessspeichers führen.

CVE-2021-30733: Sunglin von Knownsec 404

CVE-2021-30753: Xingwei Lin von Ant Security Light-Year Lab

Eintrag am 21. Juli 2021 hinzugefügt

Crash Reporter

Verfügbar für: macOS Big Sur

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann unter Umständen geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30727: Cees Elzinga

CVMS

Verfügbar für: macOS Big Sur

Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-30724: Mickey Jin (@patch1t) von Trend Micro

Dock

Verfügbar für: macOS Big Sur

Auswirkung: Ein Schadprogramm kann möglicherweise auf den Anrufverlauf eines Benutzers zugreifen.

Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.

CVE-2021-30673: Josh Parnham (@joshparnham)

FontParser

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-30771: Mickey Jin (@patch1t) von Trend Micro, CFF von Topsec Alpha Team

Eintrag am 19. Januar 2022 hinzugefügt

FontParser

Verfügbar für: macOS Big Sur

Auswirkung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

Beschreibung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Preisgabe des Prozessspeichers führen.

CVE-2021-30755: Xingwei Lin von Ant Security Light-Year Lab

Eintrag am 21. Juli 2021 hinzugefügt

Graphics Drivers

Verfügbar für: macOS Big Sur

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30684: Liu Long von Ant Security Light-Year Lab

Graphics Drivers

Verfügbar für: macOS Big Sur

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2021-30735: Jack Dates von RET2 Systems, Inc. (@ret2systems) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Heimdal

Verfügbar für: macOS Big Sur

Auswirkung: Ein lokaler Nutzer kann vertrauliche Benutzerdaten preisgeben.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Verfügbar für: macOS Big Sur

Auswirkung: Ein Schadprogramm kann einen Denial-of-Service verursachen oder möglicherweise Speicherinhalte offenlegen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

Heimdal

Verfügbar für: macOS Big Sur

Auswirkung: Ein Schadprogramm konnte willkürlichen Code ausführen, der zur Kompromittierung der Benutzerdaten führen kann.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)

ImageIO

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Preisgabe von Benutzerinformationen führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2021-30687: Hou JingYi (@hjy79425575) von Qihoo 360

ImageIO

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Preisgabe von Benutzerinformationen führen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-30700: Ye Zhang (@co0py_Cat) von Baidu Security

ImageIO

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-30701: Mickey Jin (@patch1t) von Trend Micro und Ye Zhang von Baidu Security

ImageIO

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten ASTC-Datei kann Speicherinhalte offenlegen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-30705: Ye Zhang von Baidu Security

ImageIO

Verfügbar für: macOS Big Sur

Auswirkung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

Beschreibung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Preisgabe von Benutzerinformationen führen.

CVE-2021-30706: Eine anonyme Person in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Jzhu in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 21. Juli 2021 hinzugefügt

Intel Graphics Driver

Verfügbar für: macOS Big Sur

Auswirkung: Ein lokaler Benutzer kann möglicherweise einen unerwarteten Systemabbruch verursachen oder Kernelspeicher lesen.

Beschreibung: Ein Problem mit Lesevorgängen außerhalb der Speicherbegrenzungen wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2021-30719: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Intel Graphics Driver

Verfügbar für: macOS Big Sur

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2021-30728: Liu Long von Ant Security Light-Year Lab

CVE-2021-30726: Yinyi Wu (@3ndy1) von Qihoo 360 Vulcan Team

IOUSBHostFamily

Verfügbar für: macOS Big Sur

Auswirkung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

Beschreibung: Ein unberechtigtes Programm kann womöglich USB-Geräte erfassen.

CVE-2021-30731: UTM (@UTMapp)

Eintrag am 21. Juli 2021 hinzugefügt

Kernel

Verfügbar für: macOS Big Sur

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2021-30740: Linus Henze (pinauten.de)

Kernel

Verfügbar für: macOS Big Sur

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30704: Ein anonymer Forscher

Kernel

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Nachricht kann zu einem Denial-of-Service führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30715: Britisches National Cyber Security Centre (NCSC)

Kernel

Verfügbar für: macOS Big Sur

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.

CVE-2021-30736: Ian Beer von Google Project Zero

Kernel

Verfügbar für: macOS Big Sur

Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2021-30739: Zuozhi Fan (@pattern_F_) von Ant Group Tianqiong Security Lab

Kernel

Verfügbar für: macOS Big Sur

Auswirkung: Ein Double-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

Beschreibung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

CVE-2021-30703: Ein anonymer Forscher

Eintrag am 21. Juli 2021 hinzugefügt

Kext Management

Verfügbar für: macOS Big Sur

Auswirkung: Ein lokaler Benutzer kann unsignierte Kernel-Erweiterungen laden.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30680: Csaba Fitzl (@theevilbit) von Offensive Security

LaunchServices

Verfügbar für: macOS Big Sur

Auswirkung: Ein Schadprogramm kann die Sandbox umgehen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Umgebungsbereinigung behoben.

CVE-2021-30677: Ron Waisberg (@epsilan)

Login Window

Verfügbar für: macOS Big Sur

Auswirkung: Eine Person mit physischem Zugriff auf einen Mac kann möglicherweise das Anmeldefenster umgehen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30702: Jewel Lambert von Original Spin, LLC.

Mail

Verfügbar für: macOS Big Sur

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Programmstatus möglicherweise falsch darstellen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30696: Fabian Ising und Damian Poddebniak von der Fachhochschule Münster

MediaRemote

Verfügbar für: macOS Big Sur

Auswirkung: Ein Datenschutzproblem in "Jetzt läuft" wurde durch verbesserte Berechtigungen behoben.

Beschreibung: Ein lokaler Angreifer kann auf dem Sperrbildschirm Informationen zu "Jetzt läuft" anzeigen.

CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)

Eintrag am 21. Juli 2021 hinzugefügt

Model I/O

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann Speicherinhalte offenlegen.

Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30723: Mickey Jin (@patch1t) von Trend Micro

CVE-2021-30691: Mickey Jin (@patch1t) von Trend Micro

CVE-2021-30692: Mickey Jin (@patch1t) von Trend Micro

CVE-2021-30694: Mickey Jin (@patch1t) von Trend Micro

Model I/O

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30725: Mickey Jin (@patch1t) von Trend Micro

Model I/O

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann Speicherinhalte offenlegen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-30746: Mickey Jin (@patch1t) von Trend Micro

Model I/O

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.

CVE-2021-30693: Mickey Jin (@patch1t) und Junzhi Lu (@pwn0rz) von Trend Micro

Model I/O

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann Speicherinhalte offenlegen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2021-30695: Mickey Jin (@patch1t) und Junzhi Lu (@pwn0rz) von Trend Micro

Model I/O

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-30708: Mickey Jin (@patch1t) und Junzhi Lu (@pwn0rz) von Trend Micro

Model I/O

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann Speicherinhalte offenlegen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-30709: Mickey Jin (@patch1t) von Trend Micro

NSOpenPanel

Verfügbar für: macOS Big Sur

Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)

OpenLDAP

Verfügbar für: macOS Big Sur

Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-36226

CVE-2020-36227

CVE-2020-36223

CVE-2020-36224

CVE-2020-36225

CVE-2020-36221

CVE-2020-36228

CVE-2020-36222

CVE-2020-36230

CVE-2020-36229

PackageKit

Verfügbar für: macOS Big Sur

Auswirkung: Ein Schadprogramm kann möglicherweise beliebige Dateien überschreiben.

Beschreibung: Ein Problem mit der Pfadüberprüfungslogik für Hardlinks wurde durch eine verbesserte Pfadbereinigung behoben.

CVE-2021-30738: Qingyang Chen von Topsec Alpha Team und Csaba Fitzl (@theevilbit) von Offensive Security

Sandbox

Verfügbar für: macOS Big Sur

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann bestimmte Datenschutzeinstellungen umgehen.

Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.

CVE-2021-30751: Csaba Fitzl (@theevilbit) von Offensive Security

Eintrag am 21. Juli 2021 hinzugefügt

Security

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Zertifikats kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler im ASN.1-Decoder wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2021-30737: xerub

smbx

Verfügbar für: macOS Big Sur

Auswirkung: Ein Angreifer an einer privilegierten Netzwerkposition kann einen Denial-of-Service durchführen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30716: Aleksandar Nikolic von Cisco Talos

smbx

Verfügbar für: macOS Big Sur

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30717: Aleksandar Nikolic von Cisco Talos

smbx

Verfügbar für: macOS Big Sur

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann vertrauliche Benutzerdaten offenlegen

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2021-30721: Aleksandar Nikolic von Cisco Talos

smbx

Verfügbar für: macOS Big Sur

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann vertrauliche Benutzerdaten offenlegen

Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30722: Aleksandar Nikolic von Cisco Talos

smbx

Verfügbar für: macOS Big Sur

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30712: Aleksandar Nikolic von Cisco Talos

Softwareupdate

Verfügbar für: macOS Big Sur

Auswirkung: Eine Person mit physischem Zugriff auf einen Mac kann während eines Softwareupdates möglicherweise das Anmeldefenster umgehen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-30668: Syrus Kimiagar und Danilo Paffi Monteiro

SoftwareUpdate

Verfügbar für: macOS Big Sur

Auswirkung: Ein Benutzer ohne die entsprechenden Rechte kann möglicherweise beschränkte Einstellungen ändern.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-30718: SiQian Wei von ByteDance Security

TCC

Verfügbar für: macOS Big Sur

Auswirkung: Ein Schadprogramm kann möglicherweise nicht autorisierte Apple-Ereignisse an den Finder senden.

Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.

CVE-2021-30671: Ryan Bell (@iRyanBell)

TCC

Verfügbar für: macOS Big Sur

Auswirkung: Ein Schadprogramm kann die Datenschutzeinstellungen umgehen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.

Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2021-30713: Ein anonymer Forscher

WebKit

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Ein Cross-Origin-Problem mit iFrame-Elementen wurde behoben, indem die Verfolgung der Sicherheitsursprünge verbessert wurde.

CVE-2021-30744: Dan Hite von jsontop

WebKit

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2021-21779: Marcin Towalski von Cisco Talos

WebKit

Verfügbar für: macOS Big Sur

Auswirkung: Ein Schadprogramm kann vertrauliche Benutzerdaten offenlegen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2021-30682: Prakash (@1lastBr3ath)

Eintrag am 21. Juli 2021 aktualisiert

WebKit

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30689: Ein anonymer Forscher

WebKit

Verfügbar für: macOS Big Sur

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2021-30749: Ein anonymer Forscher und mipu94 von SEFCOM lab, ASU. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2021-30734: Jack Dates von RET2 Systems, Inc. (@ret2systems) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: macOS Big Sur

Auswirkung: Eine in böser Absicht erstellte Website kann über beliebige Server auf eingeschränkte Ports zugreifen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2021-30720: David Schütz (@xdavidhu)

WebRTC

Verfügbar für: macOS Big Sur

Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.

Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-23841: Tavis Ormandy von Google

CVE-2021-30698: Tavis Ormandy von Google

Zusätzliche Danksagung

App Store

Wir möchten uns bei Thijs Alkemade von Computest Research Division für die Unterstützung bedanken.

CoreCapture

Wir möchten Zuozhi Fan (@pattern_F_) von Ant-Financial TianQiong Security Lab für die Unterstützung danken.

ImageIO

Wir möchten uns bei Jzhu in Zusammenarbeit mit der Zero Day Initiative von Trend Micro und einem anonymen Forscher für die Unterstützung bedanken.

Mail Drafts

Wir möchten uns bei Lauritz Holtmann (@_lauritz_) für die Unterstützung bedanken.

WebKit

Wir danken Chris Salls (@salls) von Makai Security für die Unterstützung.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: