Tietoja macOS Big Sur 11.2:n turvallisuussisällöstä, suojauspäivityksestä 2021-001 Catalina ja suojauspäivityksestä 2021-001 Mojave
Tässä asiakirjassa kerrotaan macOS Big Sur 11.2:n turvallisuussisällöstä, suojauspäivityksestä 2021-001 Catalina ja suojauspäivityksestä 2021-001 Mojave.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.
macOS Big Sur 11.2, suojauspäivitys 2021-001 Catalina ja suojauspäivitys 2021-001 Mojave
Analytics
Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2021-1761: Cees Elzinga
APFS
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan mielivaltaisia tiedostoja.
Kuvaus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.
CVE-2021-1797: Thomas Tempelmann
CFNetwork Cache
Saatavuus: macOS Catalina 10.15.7 ja macOS Mojave 10.14.6
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Kokonaisluvun ylivuoto on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2020-27945: Zhuo Liang (Qihoo 360 Vulcan Team)
CoreAnimation
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Haittaohjelma saattoi suorittaa mielivaltaista koodia, mikä vaaransi käyttäjätiedot.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2021-1760: @S0rryMybad (360 Vulcan Team)
CoreAudio
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa koodin suorittamiseen.
Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2021-1747: JunDong Xie (Ant Security Light-Year Lab)
CoreGraphics
Saatavuus: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2021-1776: Ivan Fratric (Google Project Zero)
CoreMedia
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2021-1759: Hou JingYi (@hjy79425575, Qihoo 360 CERT)
CoreText
Saatavuus: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Vaikutus: Haitallisen tekstitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Pinon ylivuotoon liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2021-1772: Trend Micron Zero Day Initiativen parissa työskentelevä Mickey Jin (@patch1t, Trend Micro)
CoreText
Saatavuus: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.
CVE-2021-1792: Trend Micron Zero Day Initiativen parissa työskentelevät Mickey Jin ja Junzhi Lu (Trend Micro)
Crash Reporter
Saatavuus: macOS Catalina 10.15.7
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2021-1761: Cees Elzinga
Crash Reporter
Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6
Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan.
Kuvaus: Useita ongelmia on korjattu parantamalla logiikkaa.
CVE-2021-1787: James Hutchins
Crash Reporter
Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6
Vaikutus: Paikallinen käyttäjä saattoi kyetä luomaan tai muokkaamaan järjestelmätiedostoja.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2021-1786: Csaba Fitzl (@theevilbit, Offensive Security)
Directory Utility
Saatavuus: macOS Catalina 10.15.7
Vaikutus: Haittaohjelma saattoi pystyä käyttämään yksityisiä tietoja.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2020-27937: Wojciech Reguła (@_r3ggi, SecuRing)
Endpoint Security
Saatavuus: macOS Catalina 10.15.7
Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2021-1802: Zhongcheng Li (@CK01, WPS Security Response Center)
FairPlay
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Haittaohjelma saattoi pystyä paljastamaan kernel-muistin sisältöä
Kuvaus: Rajojen ulkopuolisen lukemisen ongelma saattoi johtaa kernel-muistin paljastumiseen. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.
CVE-2021-1791: Trend Micron Zero Day Initiativen parissa työskentelevät Junzhi Lu (@pwn0rz), Qi Sun ja Mickey Jin (Trend Micro)
FontParser
Saatavuus: macOS Catalina 10.15.7
Vaikutus: Haitallisen fontin käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen
Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2021-1790: Peter Nguyen Vu Hoang (STAR Labs)
FontParser
Saatavuus: macOS Mojave 10.14.6
Vaikutus: Haitallisen fontin käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen
Kuvaus: Tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2021-1775: Trend Micron Zero Day Initiativen parissa työskentelevät Mickey Jin ja Qi Sun (Trend Micro)
FontParser
Saatavuus: macOS Mojave 10.14.6
Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.
Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.
CVE-2020-29608: Xingwei Lin (Ant Security Light-Year Lab)
FontParser
Saatavuus: macOS Big Sur 11.0.1 ja macOS Catalina 10.15.7
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.
CVE-2021-1758: Peter Nguyen (STAR Labs)
ImageIO
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Käyttöoikeusongelma on korjattu parantamalla muistin hallintaa.
CVE-2021-1783: Xingwei Lin (Ant Security Light-Year Lab)
ImageIO
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.
CVE-2021-1741: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-1743: Trend Micron Zero Day Initiativen parissa työskentelevät Mickey Jin ja Junzhi Lu (Trend Micro), Xingwei Lin (Ant Security Light-Year Lab)
ImageIO
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Haitallisen kuvan käsittely saattoi johtaa palvelunestoon.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2021-1773: Xingwei Lin (Ant Security Light-Year Lab)
ImageIO
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Haitallisen kuvan käsittely saattoi johtaa palvelunestoon.
Kuvaus: Curlissa esiintyi rajojen ulkopuolisen muistin lukuun liittyvä ongelma. Ongelma on ratkaistu parantamalla rajojen tarkistamista.
CVE-2021-1778: Xingwei Lin (Ant Security Light-Year Lab)
ImageIO
Saatavuus: macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2021-1736: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-1785: Xingwei Lin (Ant Security Light-Year Lab)
ImageIO
Saatavuus: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Vaikutus: Haitallisen kuvan käsittely saattoi johtaa palvelunestoon.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2021-1766: Danny Rosseau (Carve Systems)
ImageIO
Saatavuus: macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Vaikutus: Etähyökkääjä saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2021-1818: Xingwei Lin (Ant-Financial Light-Year Security Lab)
ImageIO
Saatavuus: macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2021-1742: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-1746: Jeonghoon Shin (@singi21a, THEORI), Trend Micron Zero Day Initiativen parissa työskentelevät Mickey Jin ja Qi Sun (Trend Micro), Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-1754: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-1774: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-1777: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-1793: Xingwei Lin (Ant Security Light-Year Lab)
ImageIO
Saatavuus: macOS Big Sur 11.0.1 ja macOS Catalina 10.15.7
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2021-1737: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-1738: Lei Sun
CVE-2021-1744: Xingwei Lin (Ant Security Light-Year Lab)
IOKit
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: kextin lataamisessa esiintynyt logiikkaongelma on ratkaistu parantamalla tilankäsittelyä.
CVE-2021-1779: Csaba Fitzl (@theevilbit, Offensive Security)
IOSkywalkFamily
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan.
Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.
CVE-2021-1757: Pan ZhenPeng (@Peterpan0927, Alibaba Security), Proteas
Kernel
Saatavuus: macOS Catalina 10.15.7 ja macOS Mojave 10.14.6
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Logiikkaongelma aiheutti muistin vioittumisen. Ongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2020-27904: Zuozhi Fan (@pattern_F_, Ant Group Tianqiong Security Lab)
Kernel
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2021-1764: @m00nbsd
Kernel
Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu aktiivisesti hyödyntää.
Kuvaus: Kilpailutilanne on ratkaistu parantamalla lukitusta.
CVE-2021-1782: nimetön tutkija
Kernel
Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Useita ongelmia on korjattu parantamalla logiikkaa.
CVE-2021-1750: @0xalsr
Login Window
Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä ohittamaan todentamiskäytännön.
Kuvaus: Valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2020-29633: Jewel Lambert (Original Spin, LLC.)
Messages
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Haittaohjelma saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: Tietosuojaongelma ilmeni yhteystietokorttien käsittelyn yhteydessä. Ongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2021-1781: Csaba Fitzl (@theevilbit, Offensive Security)
Messages
Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6
Vaikutus: iMessage-ryhmästä poistettu käyttäjä pystyi liittymään takaisin ryhmään.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2021-1771: Shreyas Ranganatha (@strawsnoceans)
Model I/O
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen
Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2021-1762: Trend Micron Zero Day Initiativen parissa työskentelevä Mickey Jin (Trend Micro)
Model I/O
Saatavuus: macOS Catalina 10.15.7
Vaikutus: Haitallisen tiedoston käsitteleminen saattoi johtaa keon vioittumiseen.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2020-29614: ZhiWei Sun (@5n1p3r0010, Topsec Alpha Lab)
Model I/O
Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6
Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.
CVE-2021-1763: Trend Micron Zero Day Initiativen parissa työskentelevä Mickey Jin (Trend Micro)
Model I/O
Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6
Vaikutus: Haitallisen kuvan käsitteleminen saattoi johtaa keon vioittumiseen.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2021-1767: Trend Micron Zero Day Initiativen parissa työskentelevä Mickey Jin ja Junzhi Lu (Trend Micro)
Model I/O
Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6
Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2021-1745: Trend Micron Zero Day Initiativen parissa työskentelevä Mickey Jin ja Junzhi Lu (Trend Micro)
Model I/O
Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.
CVE-2021-1753: Trend Micron Zero Day Initiativen parissa työskentelevä Mickey Jin (Trend Micro)
Model I/O
Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6
Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.
CVE-2021-1768: Trend Micron Zero Day Initiativen parissa työskentelevä Mickey Jin ja Junzhi Lu (Trend Micro)
NetFSFramework
Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6
Vaikutus: Haitallisen Samba-verkkojaon näkyviin tuominen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2021-1751: Mikko Kenttälä (@Turmio_, SensorFu)
OpenLDAP
Saatavuus: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 ja macOS Mojave 10.14.6
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2020-25709
Power Management
Saatavuus: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2020-27938: Tim Michaud (@TimGMichaud, Leviathan)
Screen Sharing
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: pcre:ssä esiintyi useita ongelmia.
Kuvaus: Useita ongelmia ratkaistiin päivittämällä versioon 8.44.
CVE-2019-20838
CVE-2020-14155
SQLite
Saatavuus: macOS Catalina 10.15.7
Vaikutus: SQLitessa esiintyi useita ongelmia.
Kuvaus: Useita ongelmia on korjattu parantamalla tarkistuksia.
CVE-2020-15358
Swift
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Hyökkääjä, jolla oli mielivaltaiset luku- ja kirjoitusoikeudet, saattoi ohittaa osoitintodennuksen
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2021-1769: CodeColorist (Ant-Financial Light-Year Labs)
WebKit
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2021-1788: Francisco Alonso (@revskills)
WebKit
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Haitallinen verkkosisältö saattoi rikkoa iframe-eristyskäytännön.
Kuvaus: Ongelma on ratkaistu parantamalla iframe-eristyksen toimeenpanoa.
CVE-2021-1765: Eliya Stein (Confiant)
CVE-2021-1801: Eliya Stein (Confiant)
WebKit
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla tilan käsittelyä.
CVE-2021-1789: @S0rryMybad (360 Vulcan Team)
WebKit
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu aktiivisesti hyödyntää.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.
CVE-2021-1871: nimetön tutkija
CVE-2021-1870: nimetön tutkija
WebRTC
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Haitallinen verkkosivusto saattoi kyetä käyttämään satunnaisten palvelimien rajoitettuja portteja.
Kuvaus: Portin uudelleenohjausongelma korjattiin lisäämällä portin tarkistuksia.
CVE-2021-1799: Gregory Vishnepolsky ja Ben Seri (Armis Security) sekä Samy Kamkar
XNU
Saatavuus: macOS Big Sur 11.0.1
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla tilan käsittelyä.
CVE-2021-30869: Apple
Kiitokset
Kernel
Haluamme kiittää Junzhi Luta (@pwn0rz), Mickey Jiniä ja Jesse Changea (Trend Micro) heidän avustaan.
libpthread
Haluamme kiittää CodeColoristia (Ant-Financial Light-Year Labs) hänen avustaan.
Login Window
Haluamme kiittää Jose Moises Romero-Villanuevaa (CrySolve) hänen avustaan.
Mail Drafts
Haluamme kiittää Jon Bottarinia (HackerOne) hänen avustaan.
Screen Sharing Server
Haluamme kiittää käyttäjää @gorelics hänen avustaan.
WebRTC
Haluamme kiittää Philipp Hanckea hänen avustaan.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.