Tietoja macOS Big Sur 11.2:n turvallisuussisällöstä, suojauspäivityksestä 2021-001 Catalina ja suojauspäivityksestä 2021-001 Mojave

Tässä asiakirjassa kerrotaan macOS Big Sur 11.2:n turvallisuussisällöstä, suojauspäivityksestä 2021-001 Catalina ja suojauspäivityksestä 2021-001 Mojave.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.

macOS Big Sur 11.2, suojauspäivitys 2021-001 Catalina ja suojauspäivitys 2021-001 Mojave

Julkaistu 1.2.2021

Analytics

Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-1761: Cees Elzinga

APFS

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan mielivaltaisia tiedostoja.

Kuvaus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.

CVE-2021-1797: Thomas Tempelmann

CFNetwork Cache

Saatavuus: macOS Catalina 10.15.7 ja macOS Mojave 10.14.6

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Kokonaisluvun ylivuoto on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2020-27945: Zhuo Liang (Qihoo 360 Vulcan Team)

CoreAnimation

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Haittaohjelma saattoi suorittaa mielivaltaista koodia, mikä vaaransi käyttäjätiedot.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2021-1760: @S0rryMybad (360 Vulcan Team)

CoreAudio

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa koodin suorittamiseen.

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-1747: JunDong Xie (Ant Security Light-Year Lab)

CoreGraphics

Saatavuus: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2021-1776: Ivan Fratric (Google Project Zero)

Kohta päivitetty 16.3.2021

CoreMedia

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-1759: Hou JingYi (@hjy79425575, Qihoo 360 CERT)

CoreText

Saatavuus: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Vaikutus: Haitallisen tekstitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Pinon ylivuotoon liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2021-1772: Trend Micron Zero Day Initiativen parissa työskentelevä Mickey Jin (@patch1t, Trend Micro)

Kohta päivitetty 16.3.2021

CoreText

Saatavuus: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.

CVE-2021-1792: Trend Micron Zero Day Initiativen parissa työskentelevät Mickey Jin ja Junzhi Lu (Trend Micro)

Kohta päivitetty 16.3.2021

Crash Reporter

Saatavuus: macOS Catalina 10.15.7

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-1761: Cees Elzinga

Crash Reporter

Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6

Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan.

Kuvaus: Useita ongelmia on korjattu parantamalla logiikkaa.

CVE-2021-1787: James Hutchins

Crash Reporter

Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6

Vaikutus: Paikallinen käyttäjä saattoi kyetä luomaan tai muokkaamaan järjestelmätiedostoja.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1786: Csaba Fitzl (@theevilbit, Offensive Security)

Directory Utility

Saatavuus: macOS Catalina 10.15.7

Vaikutus: Haittaohjelma saattoi pystyä käyttämään yksityisiä tietoja.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2020-27937: Wojciech Reguła (@_r3ggi, SecuRing)

Endpoint Security

Saatavuus: macOS Catalina 10.15.7

Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1802: Zhongcheng Li (@CK01, WPS Security Response Center)

FairPlay

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Haittaohjelma saattoi pystyä paljastamaan kernel-muistin sisältöä

Kuvaus: Rajojen ulkopuolisen lukemisen ongelma saattoi johtaa kernel-muistin paljastumiseen. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.

CVE-2021-1791: Trend Micron Zero Day Initiativen parissa työskentelevät Junzhi Lu (@pwn0rz), Qi Sun ja Mickey Jin (Trend Micro)

FontParser

Saatavuus: macOS Catalina 10.15.7

Vaikutus: Haitallisen fontin käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen

Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-1790: Peter Nguyen Vu Hoang (STAR Labs)

FontParser

Saatavuus: macOS Mojave 10.14.6

Vaikutus: Haitallisen fontin käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen

Kuvaus: Tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2021-1775: Trend Micron Zero Day Initiativen parissa työskentelevät Mickey Jin ja Qi Sun (Trend Micro)

Kohta päivitetty 16.3.2021

FontParser

Saatavuus: macOS Mojave 10.14.6

Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.

Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.

CVE-2020-29608: Xingwei Lin (Ant Security Light-Year Lab)

FontParser

Saatavuus: macOS Big Sur 11.0.1 ja macOS Catalina 10.15.7

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.

CVE-2021-1758: Peter Nguyen (STAR Labs)

ImageIO

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Käyttöoikeusongelma on korjattu parantamalla muistin hallintaa.

CVE-2021-1783: Xingwei Lin (Ant Security Light-Year Lab)

ImageIO

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.

CVE-2021-1741: Xingwei Lin (Ant Security Light-Year Lab)

CVE-2021-1743: Trend Micron Zero Day Initiativen parissa työskentelevät Mickey Jin ja Junzhi Lu (Trend Micro), Xingwei Lin (Ant Security Light-Year Lab)

ImageIO

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Haitallisen kuvan käsittely saattoi johtaa palvelunestoon.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1773: Xingwei Lin (Ant Security Light-Year Lab)

ImageIO

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Haitallisen kuvan käsittely saattoi johtaa palvelunestoon.

Kuvaus: Curlissa esiintyi rajojen ulkopuolisen muistin lukuun liittyvä ongelma. Ongelma on ratkaistu parantamalla rajojen tarkistamista.

CVE-2021-1778: Xingwei Lin (Ant Security Light-Year Lab)

ImageIO

Saatavuus: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-1736: Xingwei Lin (Ant Security Light-Year Lab)

CVE-2021-1785: Xingwei Lin (Ant Security Light-Year Lab)

Kohta päivitetty 16.3.2021

ImageIO

Saatavuus: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Vaikutus: Haitallisen kuvan käsittely saattoi johtaa palvelunestoon.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-1766: Danny Rosseau (Carve Systems)

Kohta päivitetty 16.3.2021

ImageIO

Saatavuus: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Vaikutus: Etähyökkääjä saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1818: Xingwei Lin (Ant-Financial Light-Year Security Lab)

Kohta päivitetty 16.3.2021

ImageIO

Saatavuus: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-1742: Xingwei Lin (Ant Security Light-Year Lab)

CVE-2021-1746: Jeonghoon Shin (@singi21a, THEORI), Trend Micron Zero Day Initiativen parissa työskentelevät Mickey Jin ja Qi Sun (Trend Micro), Xingwei Lin (Ant Security Light-Year Lab)

CVE-2021-1754: Xingwei Lin (Ant Security Light-Year Lab)

CVE-2021-1774: Xingwei Lin (Ant Security Light-Year Lab)

CVE-2021-1777: Xingwei Lin (Ant Security Light-Year Lab)

CVE-2021-1793: Xingwei Lin (Ant Security Light-Year Lab)

Kohta päivitetty 16.3.2021

ImageIO

Saatavuus: macOS Big Sur 11.0.1 ja macOS Catalina 10.15.7

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-1737: Xingwei Lin (Ant Security Light-Year Lab)

CVE-2021-1738: Lei Sun

CVE-2021-1744: Xingwei Lin (Ant Security Light-Year Lab)

IOKit

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: kextin lataamisessa esiintynyt logiikkaongelma on ratkaistu parantamalla tilankäsittelyä.

CVE-2021-1779: Csaba Fitzl (@theevilbit, Offensive Security)

IOSkywalkFamily

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan.

Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.

CVE-2021-1757: Pan ZhenPeng (@Peterpan0927, Alibaba Security), Proteas

Kernel

Saatavuus: macOS Catalina 10.15.7 ja macOS Mojave 10.14.6

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Logiikkaongelma aiheutti muistin vioittumisen. Ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2020-27904: Zuozhi Fan (@pattern_F_, Ant Group Tianqiong Security Lab)

Kernel

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2021-1764: @m00nbsd

Kernel

Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu aktiivisesti hyödyntää.

Kuvaus: Kilpailutilanne on ratkaistu parantamalla lukitusta.

CVE-2021-1782: nimetön tutkija

Kernel

Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Useita ongelmia on korjattu parantamalla logiikkaa.

CVE-2021-1750: @0xalsr

Login Window

Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä ohittamaan todentamiskäytännön.

Kuvaus: Valtuutusongelma ratkaistiin parantamalla tilanhallintaa.

CVE-2020-29633: Jewel Lambert (Original Spin, LLC.)

Messages

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Haittaohjelma saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

Kuvaus: Tietosuojaongelma ilmeni yhteystietokorttien käsittelyn yhteydessä. Ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2021-1781: Csaba Fitzl (@theevilbit, Offensive Security)

Kohta lisätty 16.3.2021

Messages

Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6

Vaikutus: iMessage-ryhmästä poistettu käyttäjä pystyi liittymään takaisin ryhmään.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-1771: Shreyas Ranganatha (@strawsnoceans)

Model I/O

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-1762: Trend Micron Zero Day Initiativen parissa työskentelevä Mickey Jin (Trend Micro)

Kohta päivitetty 16.3.2021

Model I/O

Saatavuus: macOS Catalina 10.15.7

Vaikutus: Haitallisen tiedoston käsitteleminen saattoi johtaa keon vioittumiseen.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2020-29614: ZhiWei Sun (@5n1p3r0010, Topsec Alpha Lab)

Model I/O

Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6

Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.

CVE-2021-1763: Trend Micron Zero Day Initiativen parissa työskentelevä Mickey Jin (Trend Micro)

Model I/O

Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6

Vaikutus: Haitallisen kuvan käsitteleminen saattoi johtaa keon vioittumiseen.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-1767: Trend Micron Zero Day Initiativen parissa työskentelevä Mickey Jin ja Junzhi Lu (Trend Micro)

Model I/O

Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6

Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-1745: Trend Micron Zero Day Initiativen parissa työskentelevä Mickey Jin ja Junzhi Lu (Trend Micro)

Model I/O

Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.

CVE-2021-1753: Trend Micron Zero Day Initiativen parissa työskentelevä Mickey Jin (Trend Micro)

Model I/O

Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6

Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.

CVE-2021-1768: Trend Micron Zero Day Initiativen parissa työskentelevä Mickey Jin ja Junzhi Lu (Trend Micro)

NetFSFramework

Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6

Vaikutus: Haitallisen Samba-verkkojaon näkyviin tuominen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1751: Mikko Kenttälä (@Turmio_, SensorFu)

OpenLDAP

Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2020-25709

Power Management

Saatavuus: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2020-27938: Tim Michaud (@TimGMichaud, Leviathan)

Screen Sharing

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: pcre:ssä esiintyi useita ongelmia.

Kuvaus: Useita ongelmia ratkaistiin päivittämällä versioon 8.44.

CVE-2019-20838

CVE-2020-14155

SQLite

Saatavuus: macOS Catalina 10.15.7

Vaikutus: SQLitessa esiintyi useita ongelmia.

Kuvaus: Useita ongelmia on korjattu parantamalla tarkistuksia.

CVE-2020-15358

Swift

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Hyökkääjä, jolla oli mielivaltaiset luku- ja kirjoitusoikeudet, saattoi ohittaa osoitintodennuksen

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2021-1769: CodeColorist (Ant-Financial Light-Year Labs)

WebKit

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2021-1788: Francisco Alonso (@revskills)

WebKit

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Haitallinen verkkosisältö saattoi rikkoa iframe-eristyskäytännön.

Kuvaus: Ongelma on ratkaistu parantamalla iframe-eristyksen toimeenpanoa.

CVE-2021-1765: Eliya Stein (Confiant)

CVE-2021-1801: Eliya Stein (Confiant)

WebKit

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla tilan käsittelyä.

CVE-2021-1789: @S0rryMybad (360 Vulcan Team)

WebKit

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu aktiivisesti hyödyntää.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2021-1871: nimetön tutkija

CVE-2021-1870: nimetön tutkija

WebRTC

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Haitallinen verkkosivusto saattoi kyetä käyttämään satunnaisten palvelimien rajoitettuja portteja.

Kuvaus: Portin uudelleenohjausongelma korjattiin lisäämällä portin tarkistuksia.

CVE-2021-1799: Gregory Vishnepolsky ja Ben Seri (Armis Security) sekä Samy Kamkar

XNU

Saatavuus: macOS Big Sur 11.0.1

Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla tilan käsittelyä.

CVE-2021-30869: Apple

Kohta lisätty 23.9.2021

Kiitokset

Kernel

Haluamme kiittää Junzhi Luta (@pwn0rz), Mickey Jiniä ja Jesse Changea (Trend Micro) heidän avustaan.

libpthread

Haluamme kiittää CodeColoristia (Ant-Financial Light-Year Labs) hänen avustaan.

Login Window

Haluamme kiittää Jose Moises Romero-Villanuevaa (CrySolve) hänen avustaan.

Mail Drafts

Haluamme kiittää Jon Bottarinia (HackerOne) hänen avustaan.

Screen Sharing Server

Haluamme kiittää käyttäjää @gorelics hänen avustaan.

WebRTC

Haluamme kiittää Philipp Hanckea hänen avustaan.

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: