Informationen zum Sicherheitsinhalt von macOS Big Sur 11.2, Sicherheitsupdate 2021-001 Catalina und Sicherheitsupdate 2021-001 Mojave

In diesem Dokument wird der Sicherheitsinhalt von macOS Big Sur 11.2, Sicherheitsupdate 2021-001 Catalina und Sicherheitsupdate 2021-001 Mojave beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

macOS Big Sur 11.2, Sicherheitsupdate 2021-001 Catalina, Sicherheitsupdate 2021-001 Mojave

Veröffentlicht am 1. Februar 2021

Analytics

Verfügbar für: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 und macOS Mojave 10.14.6

Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-1761: Cees Elzinga

APFS

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Ein lokaler Benutzer kann willkürliche Dateien lesen.

Beschreibung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.

CVE-2021-1797: Thomas Tempelmann

CFNetwork Cache

Verfügbar für: macOS Catalina 10.15.7 und macOS Mojave 10.14.6

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Ganzzahl-Überlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-27945: Zhuo Liang vom Qihoo 360 Vulcan Team

CoreAnimation

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Ein Schadprogramm konnte willkürlichen Code ausführen, der zur Kompromittierung der Benutzerdaten führen kann.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-1760: @S0rryMybad vom 360 Vulcan Team

CoreAudio

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-1747: JunDong Xie von Ant Security Light-Year Lab

CoreGraphics

Verfügbar für: macOS Mojave 10.14.6, macOS Catalina 10.15.7 und macOS Big Sur 11.0.1

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2021-1776: Ivan Fratric von Google Project Zero

Eintrag am 16. März 2021 aktualisiert

CoreMedia

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-1759: Hou JingYi (@hjy79425575) von Qihoo 360 CERT

CoreText

Verfügbar für: macOS Mojave 10.14.6, macOS Catalina 10.15.7 und macOS Big Sur 11.0.1

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Stapelüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-1772: Mickey Jin (@patch1t) von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 16. März 2021 aktualisiert

CoreText

Verfügbar für: macOS Mojave 10.14.6, macOS Catalina 10.15.7 und macOS Big Sur 11.0.1

Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2021-1792: Mickey Jin und Junzhi Lu von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 16. März 2021 aktualisiert

Crash Reporter

Verfügbar für: macOS Catalina 10.15.7

Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-1761: Cees Elzinga

Crash Reporter

Verfügbar für: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 und macOS Mojave 10.14.6

Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.

Beschreibung: Mehrere Probleme wurden durch verbesserte Logik behoben.

CVE-2021-1787: James Hutchins

Crash Reporter

Verfügbar für: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 und macOS Mojave 10.14.6

Auswirkung: Ein lokaler Benutzer kann möglicherweise Systemdateien erstellen oder ändern.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-1786: Csaba Fitzl (@theevilbit) von Offensive Security

Directory Utility

Verfügbar für: macOS Catalina 10.15.7

Auswirkung: Ein Schadprogramm kann möglicherweise auf private Daten zugreifen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-27937: Wojciech Reguła (@_r3ggi) von SecuRing

Endpoint Security

Verfügbar für: macOS Catalina 10.15.7

Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-1802: Zhongcheng Li (@CK01) vom WPS Security Response Center

FairPlay

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Der Kernelspeicher kann möglicherweise von einem Schadprogramm offengelegt werden

Beschreibung: Es bestand ein Problem, das den Lesezugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dadurch wurden Inhalte des Kernelspeichers offengelegt. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-1791: Junzhi Lu (@pwn0rz), Qi Sun und Mickey Jin von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

FontParser

Verfügbar für: macOS Catalina 10.15.7

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftart kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-1790: Peter Nguyen Vu Hoang von STAR Labs

FontParser

Verfügbar für: macOS Mojave 10.14.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftart kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2021-1775: Mickey Jin und Qi Sun von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 16. März 2021 aktualisiert

FontParser

Verfügbar für: macOS Mojave 10.14.6

Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-29608: Xingwei Lin von Ant Security Light-Year Lab

FontParser

Verfügbar für: macOS Big Sur 11.0.1 und macOS Catalina 10.15.7

Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2021-1758: Peter Nguyen von STAR Labs

ImageIO

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Speicherverwaltung behoben.

CVE-2021-1783: Xingwei Lin von Ant Security Light-Year Lab

ImageIO

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2021-1741: Xingwei Lin von Ant Security Light-Year Lab

CVE-2021-1743: Mickey Jin und Junzhi Lu von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Xingwei von Ant Security Light-Year Lab

ImageIO

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zu einem Denial-of-Service führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-1773: Xingwei Lin von Ant Security Light-Year Lab

ImageIO

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zu einem Denial-of-Service führen.

Beschreibung: In curl kam es zu einem Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2021-1778: Xingwei Lin von Ant Security Light-Year Lab

ImageIO

Verfügbar für: macOS Catalina 10.15.7 und macOS Big Sur 11.0.1

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-1736: Xingwei Lin von Ant Security Light-Year Lab

CVE-2021-1785: Xingwei Lin von Ant Security Light-Year Lab

Eintrag am 16. März 2021 aktualisiert

ImageIO

Verfügbar für: macOS Mojave 10.14.6, macOS Catalina 10.15.7 und macOS Big Sur 11.0.1

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zu einem Denial-of-Service führen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-1766: Danny Rosseau von Carve Systems

Eintrag am 16. März 2021 aktualisiert

ImageIO

Verfügbar für: macOS Catalina 10.15.7 und macOS Big Sur 11.0.1

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-1818: Xingwei Lin von Ant-Financial Light-Year Security Lab

Eintrag am 16. März 2021 aktualisiert

ImageIO

Verfügbar für: macOS Catalina 10.15.7 und macOS Big Sur 11.0.1

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-1742: Xingwei Lin von Ant Security Light-Year Lab

CVE-2021-1746: Jeonghoon Shin (@singi21a) von THEORI, Mickey Jin und Qi Sun von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Xingwei Lin von Ant Security Light-Year Lab

CVE-2021-1754: Xingwei Lin von Ant Security Light-Year Lab

CVE-2021-1774: Xingwei Lin von Ant Security Light-Year Lab

CVE-2021-1777: Xingwei Lin von Ant Security Light-Year Lab

CVE-2021-1793: Xingwei Lin von Ant Security Light-Year Lab

Eintrag am 16. März 2021 aktualisiert

ImageIO

Verfügbar für: macOS Big Sur 11.0.1 und macOS Catalina 10.15.7

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-1737: Xingwei Lin von Ant Security Light-Year Lab

CVE-2021-1738: Lei Sun

CVE-2021-1744: Xingwei Lin von Ant Security Light-Year Lab

IOKit

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein logischer Fehler beim Laden von kext wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2021-1779: Csaba Fitzl (@theevilbit) von Offensive Security

IOSkywalkFamily

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2021-1757: Pan ZhenPeng (@Peterpan0927) von Alibaba Security, Proteas

Kernel

Verfügbar für: macOS Catalina 10.15.7 und macOS Mojave 10.14.6

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Es bestand ein Logikproblem, das zu Speicherfehlern führte. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-27904: Zuozhi Fan (@pattern_F_) von Ant Group Tianqiong Security Lab

Kernel

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2021-1764: @m00nbsd

Kernel

Verfügbar für: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 und macOS Mojave 10.14.6

Auswirkung: Ein Schadprogramm kann die Rechte erhöhen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.

CVE-2021-1782: Ein anonymer Forscher

Kernel

Verfügbar für: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 und macOS Mojave 10.14.6

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Mehrere Probleme wurden durch verbesserte Logik behoben.

CVE-2021-1750: @0xalsr

Login Window

Verfügbar für: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 und macOS Mojave 10.14.6

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise die Authentifizierungsrichtlinie umgehen.

Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-29633: Jewel Lambert von Original Spin, LLC.

Messages

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Ein Schadprogramm kann vertrauliche Benutzerdaten offenlegen.

Beschreibung: Bei der Verarbeitung von Kontaktkarten bestand ein Datenschutzproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-1781: Csaba Fitzl (@theevilbit) von Offensive Security

Eintrag hinzugefügt am 16. März 2021

Messages

Verfügbar für: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 und macOS Mojave 10.14.6

Auswirkung: Ein Benutzer, der aus einer iMessage-Gruppe entfernt wurde, kann in die Gruppe zurückkehren.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-1771: Shreyas Ranganatha (@strawsnoceans)

Model I/O

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-1762: Mickey Jin von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 16. März 2021 aktualisiert

Model I/O

Verfügbar für: macOS Catalina 10.15.7

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einer Heapbeschädigung führen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-29614: ZhiWei Sun (@5n1p3r0010) von Topsec Alpha Lab

Model I/O

Verfügbar für: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 und macOS Mojave 10.14.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2021-1763: Mickey Jin von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Model I/O

Verfügbar für: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 und macOS Mojave 10.14.6

Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bilds kann zu einer Heapbeschädigung führen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-1767: Mickey Jin und Junzhi Lu von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Model I/O

Verfügbar für: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 und macOS Mojave 10.14.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-1745: Mickey Jin und Junzhi Lu von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Model I/O

Verfügbar für: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 und macOS Mojave 10.14.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2021-1753: Mickey Jin von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Model I/O

Verfügbar für: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 und macOS Mojave 10.14.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2021-1768: Mickey Jin und Junzhi Lu von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

NetFSFramework

Verfügbar für: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 und macOS Mojave 10.14.6

Auswirkung: Die Einbindung einer in böser Absicht erstellten Samba-Netzwerkfreigabe kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-1751: Mikko Kenttälä (@Turmio_) von SensorFu

OpenLDAP

Verfügbar für: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 und macOS Mojave 10.14.6

Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-25709

Power Management

Verfügbar für: macOS Mojave 10.14.6 und macOS Catalina 10.15.7

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-27938: Tim Michaud (@TimGMichaud) von Leviathan

Screen Sharing

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Mehrere Probleme in PCRE

Beschreibung: Mehrere Probleme wurden durch die Aktualisierung auf Version 8.44 behoben.

CVE-2019-20838

CVE-2020-14155

SQLite

Verfügbar für: macOS Catalina 10.15.7

Auswirkung: Mehrere Probleme in SQLite

Beschreibung: Mehrere Probleme wurden durch verbesserte Prüfungen behoben.

CVE-2020-15358

Swift

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Ein Angreifer mit willkürlichen Lese- und Schreibrechten kann die Authentifizierung von Zeigern umgehen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2021-1769: CodeColorist von Ant-Financial Light-Year Labs

WebKit

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2021-1788: Francisco Alonso (@revskills)

WebKit

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: In böser Absicht erstellte Webinhalte können gegen die iframe-Sandbox-Richtlinie verstoßen.

Beschreibung: Dieses Problem wurde durch verbesserte Durchsetzung von iframe-Sandbox behoben.

CVE-2021-1765: Eliya Stein von Confiant

CVE-2021-1801: Eliya Stein von Confiant

WebKit

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-1789: @S0rryMybad vom 360 Vulcan Team

WebKit

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Ein Remote-Angreifer kann die Ausführung willkürlichen Codes verursachen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2021-1871: Ein anonymer Forscher

CVE-2021-1870: Ein anonymer Forscher

WebRTC

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Eine in böswilliger Absicht erstellte Website kann über beliebige Server auf eingeschränkte Ports zugreifen.

Beschreibung: Ein Problem mit der Portweiterleitung wurde durch zusätzliche Portüberprüfungen behoben.

CVE-2021-1799: Gregory Vishnepolsky und Ben Seri von Armis Security und Samy Kamkar

XNU

Verfügbar für: macOS Big Sur 11.0.1

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30869: Apple

Eintrag am 23. September 2021 hinzugefügt

Zusätzliche Danksagung

Kernel

Wir danken Junzhi Lu (@pwn0rz), Mickey Jin und Jesse Change von Trend Micro für ihre Unterstützung.

libpthread

Wir danken CodeColorist von Ant-Financial Light-Year Labs für die Unterstützung bedanken.

Login Window

Wir danken Jose Moises Romero-Villanueva von CrySolve für die Unterstützung.

Mail Drafts

Wir möchten uns bei Jon Bottarini von HackerOne für die Unterstützung bedanken.

Screen Sharing Server

Wir danken @gorelics für die Unterstützung.

WebRTC

Wir danken Philipp Hancke für seine Unterstützung.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: