Tietoja macOS Big Sur 11.4:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan macOS Big Sur 11.4:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.

macOS Big Sur 11.4

Julkaistu 24.5.2021

AMD

Saatavuus: macOS Big Sur

Vaikutus: Etähyökkääjä saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30678: Yu Wang (Didi Research America)

AMD

Saatavuus: macOS Big Sur

Vaikutus: Paikallinen käyttäjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai lukemaan kernel-muistia.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30676: shrek_wzw

App Store

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä poistumaan eristyksestään.

Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.

CVE-2021-30688: Thijs Alkemade (Computest Research Division)

AppleScript

Saatavuus: macOS Big Sur

Vaikutus: Haitallinen ohjelma saattoi ohittaa Gatekeeper-tarkistukset

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30669: Yair Hoffman

Audio

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen äänitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30707: Trend Micron Zero Day Initiativen parissa työskentelevä hjy79425575

Audio

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen äänitiedoston jäsentäminen saattoi aiheuttaa käyttäjätietojen paljastumisen

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30685: Mickey Jin (@patch1t, Trend Micro)

Bluetooth

Saatavuus: macOS Big Sur

Vaikutus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

Kuvaus: Haittaohjelma saattoi pystyä hankkimaan pääkäyttöoikeudet.

CVE-2021-30672: say2 (ENKI)

Kohta lisätty 21.7.2021

Core Services

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: Symbolisten linkkien käsittelyssä oli tarkistusongelma. Ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.

CVE-2021-30681: Zhongcheng Li (CK01)

CoreAudio

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen äänitiedoston käsittely saattoi aiheuttaa rajatun muistin paljastumisen.

Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.

CVE-2021-30686: Mickey Jin (Trend Micro)

CoreText

Saatavuus: macOS Big Sur

Vaikutus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

Kuvaus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

CVE-2021-30733: Sunglin (Knownsec 404)

CVE-2021-30753: Xingwei Lin (Ant Security Light-Year Lab)

Kohta lisätty 21.7.2021

Crash Reporter

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30727: Cees Elzinga

CVMS

Saatavuus: macOS Big Sur

Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30724: Mickey Jin (@patch1t, Trend Micro)

Dock

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä käyttämään käyttäjän puheluhistoriaa.

Kuvaus: Käyttöongelma on ratkaistu lisäämällä käyttörajoituksia.

CVE-2021-30673: Josh Parnham (@joshparnham)

FontParser

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-30771: Mickey Jin (@patch1t, Trend Micro), CFF (Topsec Alpha Team)

Kohta lisätty 19.1.2022

FontParser

Saatavuus: macOS Big Sur

Vaikutus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

Kuvaus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

CVE-2021-30755: Xingwei Lin (Ant Security Light-Year Lab)

Kohta lisätty 21.7.2021

Graphics Drivers

Saatavuus: macOS Big Sur

Vaikutus: Etähyökkääjä saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30684: Liu Long (Ant Security Light-Year Lab)

Graphics Drivers

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2021-30735: Trend Micron Zero Day Initiativen parissa työskentelevä Jack Dates (@ret2systems, RET2 Systems, Inc.)

Heimdal

Saatavuus: macOS Big Sur

Vaikutus: Paikallinen käyttäjä saattoi pystyä vuotamaan arkaluonteisia käyttäjätietoja.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi aiheuttaa palveluneston tai mahdollisesti paljastaa muistin sisällön.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

Heimdal

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi suorittaa mielivaltaista koodia, mikä vaaransi käyttäjätiedot.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)

ImageIO

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa käyttäjätietojen paljastumisen.

Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.

CVE-2021-30687: Hou JingYi (@hjy79425575, Qihoo 360)

ImageIO

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa käyttäjätietojen paljastumisen.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30700: Ye Zhang (@co0py_Cat, Baidu Security)

ImageIO

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30701: Mickey Jin (@patch1t, Trend Micro) ja Ye Zhang (Baidu Security)

ImageIO

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen ASTC-tiedoston käsitteleminen saattoi paljastaa muistin sisällön.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30705: Ye Zhang (Baidu Security)

ImageIO

Saatavuus: macOS Big Sur

Vaikutus: Ongelma on ratkaistu parantamalla tarkistuksia.

Kuvaus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa käyttäjätietojen paljastumisen.

CVE-2021-30706: Trend Micron Zero Day Initiativen parissa työskentelevä nimetön henkilö, Trend Micron Zero Day Initiativen parissa työskentelevä Jzhu

Kohta lisätty 21.7.2021

Intel Graphics Driver

Saatavuus: macOS Big Sur

Vaikutus: Paikallinen käyttäjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai lukemaan kernel-muistia

Kuvaus: Rajojen ulkopuolisen muistin lukuongelma on ratkaistu poistamalla haavoittuva koodi.

CVE-2021-30719: Trend Micron Zero Day Initiativen parissa työskentelevä nimetön tutkija

Intel Graphics Driver

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2021-30728: Liu Long (Ant Security Light-Year Lab)

CVE-2021-30726: Yinyi Wu (@3ndy1, Qihoo 360 Vulcan Team)

IOUSBHostFamily

Saatavuus: macOS Big Sur

Vaikutus: Ongelma on ratkaistu parantamalla tarkistuksia.

Kuvaus: Valtuuttamaton appi saattoi pystyä kaappaamaan USB-laitteita.

CVE-2021-30731: UTM (@UTMapp)

Kohta lisätty 21.7.2021

Kernel

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2021-30740: Linus Henze (pinauten.de)

Kernel

Saatavuus: macOS Big Sur

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30704: nimetön tutkija

Kernel

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen viestin käsittely saattoi johtaa palvelunestoon.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30715: Ison-Britannian National Cyber Security Centre (NCSC)

Kernel

Saatavuus: macOS Big Sur

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla

Kuvaus: Puskurin ylivuoto on korjattu parantamalla koon tarkistusta.

CVE-2021-30736: Ian Beer (Google Project Zero)

Kernel

Saatavuus: macOS Big Sur

Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2021-30739: Zuozhi Fan (@pattern_F_, Ant Group Tianqiong Security Lab)

Kernel

Saatavuus: macOS Big Sur

Vaikutus: Double free -ongelma on ratkaistu parantamalla muistin hallintaa.

Kuvaus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

CVE-2021-30703: nimetön tutkija

Kohta lisätty 21.7.2021

Kext Management

Saatavuus: macOS Big Sur

Vaikutus: Paikallinen käyttäjä saattoi pystyä lataamaan allekirjoittamattomia kernel-laajennuksia.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30680: Csaba Fitzl (@theevilbit, Offensive Security)

LaunchServices

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä poistumaan eristyksestään.

Kuvaus: Ongelma on ratkaistu parantamalla ympäristön puhdistamista.

CVE-2021-30677: Ron Waisberg (@epsilan)

Login Window

Saatavuus: macOS Big Sur

Vaikutus: Henkilö, jolla oli fyysinen pääsy Maciin, saattoi pystyä ohittamaan kirjautumisikkunan.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30702: Jewel Lambert (Original Spin, LLC.)

Mail

Saatavuus: macOS Big Sur

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä esittämään apin tilan väärin.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30696: Fabian Ising ja Damian Poddebniak (Münster University of Applied Sciences)

MediaRemote

Saatavuus: macOS Big Sur

Vaikutus: Toistossa nyt -toiminnon tietosuojaongelma on ratkaistu parannetuilla käyttöoikeuksilla.

Kuvaus: Paikallinen hyökkääjä saattoi nähdä Toistossa nyt -toiminnon tiedot lukitulla näytöllä.

CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)

Kohta lisätty 21.7.2021

Model I/O

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi paljastaa muistin sisällön

Kuvaus: Tietojen paljastumisen ongelma ratkaistiin parantamalla tilanhallintaa.

CVE-2021-30723: Mickey Jin (@patch1t, Trend Micro)

CVE-2021-30691: Mickey Jin (@patch1t, Trend Micro)

CVE-2021-30692: Mickey Jin (@patch1t, Trend Micro)

CVE-2021-30694: Mickey Jin (@patch1t, Trend Micro)

Model I/O

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2021-30725: Mickey Jin (@patch1t, Trend Micro)

Model I/O

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi paljastaa muistin sisällön

Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-30746: Mickey Jin (@patch1t, Trend Micro)

Model I/O

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.

CVE-2021-30693: Mickey Jin (@patch1t, Trend Micro) ja Junzhi Lu (@pwn0rz, Trend Micro)

Model I/O

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi paljastaa muistin sisällön

Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.

CVE-2021-30695: Mickey Jin (@patch1t, Trend Micro) ja Junzhi Lu (@pwn0rz, Trend Micro)

Model I/O

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen

Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-30708: Mickey Jin (@patch1t, Trend Micro) ja Junzhi Lu (@pwn0rz, Trend Micro)

Model I/O

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi paljastaa muistin sisällön

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30709: Mickey Jin (@patch1t, Trend Micro)

NSOpenPanel

Saatavuus: macOS Big Sur

Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.

Kuvaus: Tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)

OpenLDAP

Saatavuus: macOS Big Sur

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2020-36226

CVE-2020-36227

CVE-2020-36223

CVE-2020-36224

CVE-2020-36225

CVE-2020-36221

CVE-2020-36228

CVE-2020-36222

CVE-2020-36230

CVE-2020-36229

PackageKit

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä korvaamaan mielivaltaisia tiedostoja.

Kuvaus: Hardlink-nimien polun vahvistuslogiikkaan liittyvä ongelma ratkaistiin käyttämällä parannettua polkujen siivousta.

CVE-2021-30738: Qingyang Chen (Topsec Alpha Team) ja Csaba Fitzl (@theevilbit, Offensive Security)

Sandbox

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä ohittamaan tiettyjä tietosuoja-asetuksia

Kuvaus: Ongelma on ratkaistu parantamalla tietojen suojausta.

CVE-2021-30751: Csaba Fitzl (@theevilbit, Offensive Security)

Kohta lisätty 21.7.2021

Security

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen varmenteen käsittely saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: ASN.1-koodipurkutoiminnossa ilmennyt muistin vioittumisongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2021-30737: xerub

smbx

Saatavuus: macOS Big Sur

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä suorittamaan palveluneston.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30716: Aleksandar Nikolic (Cisco Talos)

smbx

Saatavuus: macOS Big Sur

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä suorittamaan mielivaltaista koodia.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2021-30717: Aleksandar Nikolic (Cisco Talos)

smbx

Saatavuus: macOS Big Sur

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.

CVE-2021-30721: Aleksandar Nikolic (Cisco Talos)

smbx

Saatavuus: macOS Big Sur

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

Kuvaus: Tietojen paljastumisen ongelma ratkaistiin parantamalla tilanhallintaa.

CVE-2021-30722: Aleksandar Nikolic (Cisco Talos)

smbx

Saatavuus: macOS Big Sur

Vaikutus: Etähyökkääjä saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30712: Aleksandar Nikolic (Cisco Talos)

Software Update

Saatavuus: macOS Big Sur

Vaikutus: Henkilö, jolla oli fyysinen pääsy Maciin, saattoi pystyä ohittamaan kirjautumisikkunan ohjelmistopäivityksen aikana.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30668: Syrus Kimiagar ja Danilo Paffi Monteiro

SoftwareUpdate

Saatavuus: macOS Big Sur

Vaikutus: Käyttäjä, jolla ei ole etuoikeutta, saattoi pystyä muuttamaan rajoitettuja asetuksia.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30718: SiQian Wei (ByteDance Security)

TCC

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä lähettämään valtuuttamattomia Apple-tapahtumia Finderiin.

Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.

CVE-2021-30671: Ryan Bell (@iRyanBell)

TCC

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä ohittamaan tietosuoja-asetukset. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu aktiivisesti hyödyntää.

Kuvaus: Käyttöoikeusongelma on ratkaistu parantamalla validointia.

CVE-2021-30713: nimetön tutkija

WebKit

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen

Kuvaus: iframe-elementteihin liittyvä lähteiden välinen ongelma on ratkaistu parantamalla suojauksen alkuperän seurantaa.

CVE-2021-30744: Dan Hite (jsontop)

WebKit

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2021-21779: Marcin Towalski (Cisco Talos)

WebKit

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2021-30682: Prakash (@1lastBr3ath)

Kohta päivitetty 21.7.2021

WebKit

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30689: nimetön tutkija

WebKit

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2021-30749: nimetön tutkija ja Trend Micron Zero Day Initiativen parissa työskentelevä mipu94 (SEFCOM Lab, ASU)

CVE-2021-30734: Trend Micron Zero Day Initiativen parissa työskentelevä Jack Dates (@ret2systems, RET2 Systems, Inc.)

WebKit

Saatavuus: macOS Big Sur

Vaikutus: Haitallinen verkkosivusto saattoi kyetä käyttämään satunnaisten palvelimien rajoitettuja portteja.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2021-30720: David Schütz (@xdavidhu)

WebRTC

Saatavuus: macOS Big Sur

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston

Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla annettujen tietojen tarkistusta.

CVE-2021-23841: Tavis Ormandy (Google)

CVE-2021-30698: Tavis Ormandy (Google)

Kiitokset

App Store

Haluamme kiittää Thijs Alkemadea (Computest Research Division) hänen avustaan.

CoreCapture

Haluamme kiittää Zuozhi Fania (@pattern_F_, Ant-financial TianQiong Security Lab) hänen avustaan.

ImageIO

Haluamme kiittää Trend Micron Zero Day Initiativen parissa työskentelevää Jzhua ja nimetöntä tutkijaa heidän avustaan.

Mail Drafts

Haluamme kiittää Lauritz Holtmannia (@_lauritz_) hänen avustaan.

WebKit

Haluamme kiittää Chris Sallsia (@salls, Makai Security) hänen avustaan.

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: