אודות תוכן האבטחה של macOS Big Sur 11.2, עדכון אבטחה ‎2021-001 Catalina, עדכון אבטחה ‎2021-001 Mojave

מסמך זה מתאר את תוכן האבטחה של macOS Big Sur 11.2, עדכון אבטחה ‎2021-001 Catalina, עדכון אבטחה ‎2021-001 Mojave.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.

macOS Big Sur 11.2, עדכון אבטחה ‎2021-001 Catalina, עדכון אבטחה ‎2021-001 Mojave

הופץ ב-1 בפברואר 2021

Analytics

זמין עבור: macOS Big Sur 11.0.1, ‏macOS Catalina 10.15.7 ו-macOS Mojave 10.14.6

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-1761: קיס אלזינחה

APFS

זמין עבור: macOS Big Sur 11.0.1

השפעה: משתמש מקומי עלול להצליח לקרוא קבצים שרירותיים

תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.

CVE-2021-1797: תומס טמפלמן

CFNetwork Cache

זמין עבור: macOS Catalina 10.15.7 ו-macOS Mojave 10.14.6

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2020-27945: ‏ז'ואו ליאנג מצוות Vulcan של Qihoo 360

CoreAnimation

זמין עבור: macOS Big Sur 11.0.1

השפעה: יישום זדוני עלול להפעיל קוד שרירותי שיוביל לפגיעה במידע של משתמשים

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1760: ‏‎@S0rryMybad מצוות ‎360 Vulcan

CoreAudio

זמין עבור: macOS Big Sur 11.0.1

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד

תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2021-1747: ג'ון-דונג שייה ושינגווי לין מ-Ant Security Light-Year Lab

CoreGraphics

זמין עבור: macOS Mojave 10.14.6, ‏macOS Catalina 10.15.7, ‏macOS Big Sur 11.0.1

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-1776:‏ איוון פרטריץ' מ-Google Project Zero

הרשומה עודכנה ב-16 במרץ 2021

CoreMedia

זמין עבור: macOS Big Sur 11.0.1

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-1759: הו ג'ינג-יי (‎@hjy79425575) מ-Qihoo 360 CERT

CoreText

זמין עבור: macOS Mojave 10.14.6, ‏macOS Catalina 10.15.7, ‏macOS Big Sur 11.0.1

השפעה: עיבוד קובץ מלל בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: גלישת מחסנית טופלה בעזרת אימות קלט משופר.

CVE-2021-1772: מיקי ג'ין (‎@patch1t) מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro

הרשומה עודכנה ב-16 במרץ 2021

CoreText

זמין עבור: macOS Mojave 10.14.6, ‏macOS Catalina 10.15.7, ‏macOS Big Sur 11.0.1

השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-1792: מיקי ג'ין וג'ון-ג'י לו מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro

הרשומה עודכנה ב-16 במרץ 2021

Crash Reporter

זמין עבור: macOS Catalina 10.15.7

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-1761: קיס אלזינחה

Crash Reporter

זמין עבור: macOS Big Sur 11.0.1, ‏macOS Catalina 10.15.7 ו-macOS Mojave 10.14.6

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: מספר בעיות טופלו באמצעות לוגיקה משופרת.

CVE-2021-1787: ג'יימס האצ'ינס

Crash Reporter

זמין עבור: macOS Big Sur 11.0.1, ‏macOS Catalina 10.15.7 ו-macOS Mojave 10.14.6

השפעה: משתמש מקומי עלול להצליח ליצור או לשנות קובצי מערכת

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1786: סאבה פיצל (‎@theevilbit) מ-Offensive Security

Directory Utility

זמין עבור: macOS Catalina 10.15.7

השפעה: ייתכן כי יישום זדוני יוכל לגשת למידע פרטי

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2020-27937: וויצ'ך רגולה (‎@_r3ggi) מ-SecuRing

Endpoint Security

זמין עבור: macOS Catalina 10.15.7

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1802: ז'ונגצ'נג לי (‎@CK01) מ-WPS Security Response Center

FairPlay

זמין עבור: macOS Big Sur 11.0.1

השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה

תיאור: הייתה בעיה של קריאה מחוץ לתחום שהובילה לחשיפת זיכרון ליבה. הבעיה טופלה באמצעות אימות קלט משופר.

CVE-2021-1791: ג'ון-ג'י לו (‎@pwn0rz), צ'י סון ומיקי ג'ין מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro

FontParser

זמין עבור: macOS Catalina 10.15.7

השפעה: עיבוד גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-1790: פיטר נגויאן וו הואנג מ-STAR Labs

FontParser

זמין עבור: macOS Mojave 10.14.6

השפעה: עיבוד גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2021-1775: מיקי ג'ין וצ'י סון מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro

הרשומה עודכנה ב-16 במרץ 2021

FontParser

זמין עבור: macOS Mojave 10.14.6

השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-29608: שינגווי לין מ-Ant Security Light-Year Lab

FontParser

זמין עבור: macOS Big Sur 11.0.1 ו-macOS Catalina 10.15.7

השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-1758: פיטר נגויאן מ-STAR Labs

ImageIO

זמין עבור: macOS Big Sur 11.0.1

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיית גישה טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2021-1783: שינגווי לין מ-Ant Security Light-Year Lab

ImageIO

זמין עבור: macOS Big Sur 11.0.1

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-1741: שינגווי לין מ-Ant Security Light-Year Lab

CVE-2021-1743: מיקי ג'ין וג'ון-ג'י לו מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro, שינגווי לין מ-Ant Security Light-Year Lab

ImageIO

זמין עבור: macOS Big Sur 11.0.1

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1773: שינגווי לין מ-Ant Security Light-Year Lab

ImageIO

זמין עבור: macOS Big Sur 11.0.1

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: הייתה בעיה של קריאה מחוץ לטווח ב-curl. בעיה זו טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-1778: שינגווי לין מ-Ant Security Light-Year Lab

ImageIO

זמין עבור: macOS Catalina 10.15.7, ‏macOS Big Sur 11.0.1

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-1736: שינגווי לין מ-Ant Security Light-Year Lab

CVE-2021-1785: שינגווי לין מ-Ant Security Light-Year Lab

הרשומה עודכנה ב-16 במרץ 2021

ImageIO

זמין עבור: macOS Mojave 10.14.6, ‏macOS Catalina 10.15.7, ‏macOS Big Sur 11.0.1

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-1766: דני רוסו מ-Carve Systems

הרשומה עודכנה ב-16 במרץ 2021

ImageIO

זמין עבור: macOS Catalina 10.15.7, ‏macOS Big Sur 11.0.1

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1818: שינגווי לין מ-Ant-financial Light-Year Security Lab

הרשומה עודכנה ב-16 במרץ 2021

ImageIO

זמין עבור: macOS Catalina 10.15.7, ‏macOS Big Sur 11.0.1

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-1742: שינגווי לין מ-Ant Security Light-Year Lab

CVE-2021-1746: ג'ונגהון שין (‏‎@singi21a) מ-THEORI, מיקי ג'ין וצ'י סון מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro, שינגווי לין מ-Ant Security Light-Year Lab

CVE-2021-1754: שינגווי לין מ-Ant Security Light-Year Lab

CVE-2021-1774: שינגווי לין מ-Ant Security Light-Year Lab

CVE-2021-1777: שינגווי לין מ-Ant Security Light-Year Lab

CVE-2021-1793: שינגווי לין מ-Ant Security Light-Year Lab

הרשומה עודכנה ב-16 במרץ 2021

ImageIO

זמין עבור: macOS Big Sur 11.0.1 ו-macOS Catalina 10.15.7

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2021-1737: שינגווי לין מ-Ant Security Light-Year Lab

CVE-2021-1738: ליי סון

CVE-2021-1744: שינגווי לין מ-Ant Security Light-Year Lab

IOKit

זמין עבור: macOS Big Sur 11.0.1

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: שגיאה לוגית בטעינת kext טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1779: סאבה פיצל (‎@theevilbit) מ-Offensive Security

IOSkywalkFamily

זמין עבור: macOS Big Sur 11.0.1

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-1757: פאן ז'ן-פנג (‎@Peterpan0927) מ-Alibaba Security,‏ Proteas

Kernel

זמין עבור: macOS Catalina 10.15.7 ו-macOS Mojave 10.14.6

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה לוגית שהייתה קיימת גרמה להשחתת זיכרון. בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2020-27904: זואוז'י פאן (‎@pattern_F_‎) מ-Ant Group Tianqiong Security Lab

Kernel

זמין עבור: macOS Big Sur 11.0.1

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2021-1764:‏ ‎@m00nbsd

Kernel

זמין עבור: macOS Big Sur 11.0.1, ‏macOS Catalina 10.15.7 ו-macOS Mojave 10.14.6

השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.

תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.

CVE-2021-1782: חוקר אנונימי

Kernel

זמין עבור: macOS Big Sur 11.0.1, ‏macOS Catalina 10.15.7 ו-macOS Mojave 10.14.6

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: מספר בעיות טופלו באמצעות לוגיקה משופרת.

CVE-2021-1750:‏ ‎@0xalsr

Login Window

זמין עבור: macOS Big Sur 11.0.1, ‏macOS Catalina 10.15.7 ו-macOS Mojave 10.14.6

השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל לעקוף מדיניות אימות

תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.

CVE-2020-29633: ג'ול למברט מ-Original Spin, LLC.‎

Messages

זמין עבור: macOS Big Sur 11.0.1

השפעה: אפליקציה זדונית עלולה להצליח להדליף מידע רגיש אודות המשתמש

תיאור: הייתה בעיית פרטיות בטיפול בכרטיסים של אנשי קשר. בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1781: סאבה פיצל (‎@theevilbit) מ-Offensive Security

הרשומה נוספה ב-16 במרץ 2021

Messages

זמין עבור: macOS Big Sur 11.0.1, ‏macOS Catalina 10.15.7 ו-macOS Mojave 10.14.6

השפעה: משתמש שהוסר מקבוצת iMessage יכול היה לחזור לקבוצה

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-1771: שריאס ראנגנאתה (‎@strawsnoceans)

Model I/O

זמין עבור: macOS Big Sur 11.0.1

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2021-1762: מיקי ג'ין מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro

הרשומה עודכנה ב-16 במרץ 2021

Model I/O

זמין עבור: macOS Catalina 10.15.7

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לפגם בזיכרון

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-29614: ז'י-ווי סון (‎@5n1p3r0010) מ-Topsec Alpha Lab

Model I/O

זמין עבור: macOS Big Sur 11.0.1, ‏macOS Catalina 10.15.7 ו-macOS Mojave 10.14.6

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2021-1763: מיקי ג'ין מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro

Model I/O

זמין עבור: macOS Big Sur 11.0.1, ‏macOS Catalina 10.15.7 ו-macOS Mojave 10.14.6

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לפגם בזיכרון

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-1767: מיקי ג'ין וג'ון-ג'י לו מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro

Model I/O

זמין עבור: macOS Big Sur 11.0.1, ‏macOS Catalina 10.15.7 ו-macOS Mojave 10.14.6

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-1745: מיקי ג'ין וג'ון-ג'י לו מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro

Model I/O

זמין עבור: macOS Big Sur 11.0.1, ‏macOS Catalina 10.15.7 ו-macOS Mojave 10.14.6

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-1753: מיקי ג'ין מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro

Model I/O

זמין עבור: macOS Big Sur 11.0.1, ‏macOS Catalina 10.15.7 ו-macOS Mojave 10.14.6

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-1768: מיקי ג'ין וג'ון-ג'י לו מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro

NetFSFramework

זמין עבור: macOS Big Sur 11.0.1, ‏macOS Catalina 10.15.7 ו-macOS Mojave 10.14.6

השפעה: טעינת שיתוף רשת Samba בעל מבנה זדוני עלולה להוביל להפעלת קוד שרירותי

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1751: מיקו קנטאלה (‎@Turmio_‎) מ-SensorFu

OpenLDAP

זמין עבור: macOS Big Sur 11.0.1, ‏macOS Catalina 10.15.7 ו-macOS Mojave 10.14.6

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-25709

Power Management

זמין עבור: macOS Mojave 10.14.6,‏ macOS Catalina 10.15.7

השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2020-27938: טים מישו (‎@TimGMichaud) מ-Leviathan

Screen Sharing

זמין עבור: macOS Big Sur 11.0.1

השפעה: מספר בעיות ב-pcre

תיאור: מספר בעיות טופלו באמצעות עדכון לגרסה 8.44.

CVE-2019-20838

CVE-2020-14155

SQLite

זמין עבור: macOS Catalina 10.15.7

השפעה: מספר בעיות ב-SQLite

תיאור: מספר בעיות טופלו באמצעות בדיקות משופרות.

CVE-2020-15358

Swift

זמין עבור: macOS Big Sur 11.0.1

השפעה: תוקף זדוני עם יכולות קריאה וכתיבה שרירותיות עלול לעקוף אימות מצביע

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-1769:‏ CodeColorist מ-Ant-Financial Light-Year Labs

WebKit

זמין עבור: macOS Big Sur 11.0.1

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2021-1788: פרנסיסקו אלונסו (‎@revskills)

WebKit

זמין עבור: macOS Big Sur 11.0.1

השפעה: תוכן אינטרנט בעל מבנה זדוני עלול להפר את מדיניות השימוש ב'ארגז חול' של iframe

תיאור: בעיה זו טופלה באמצעות אכיפה משופרת של השימוש ב'ארגז חול' של iframe.

CVE-2021-1765: אליה שטיין מ-Confiant

CVE-2021-1801: אליה שטיין מ-Confiant

WebKit

זמין עבור: macOS Big Sur 11.0.1

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.

CVE-2021-1789: ‏‎@S0rryMybad מצוות ‎360 Vulcan

WebKit

זמין עבור: macOS Big Sur 11.0.1

השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2021-1871: חוקר אנונימי

CVE-2021-1870: חוקר אנונימי

WebRTC

זמין עבור: macOS Big Sur 11.0.1

השפעה: אתר זדוני עלול להצליח לגשת ליציאות מוגבלות בשרתים שרירותיים

תיאור: בעיה בניתוב מחדש של יציאות טופלה באמצעות אימות יציאות נוסף.

CVE-2021-1799: גרגורי וישנפולסקי ובן סרי מ-Armis Security וסמי קמקאר

XNU

זמין עבור: macOS Big Sur 11.0.1

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.

CVE-2021-30869‏: Apple

הרשומה נוספה ב-23 בספטמבר 2021

תודות נוספות

Kernel

אנחנו מבקשים להודות לג'ון-ג'י לו (‎@pwn0rz), למיקי ג'ין ולג'סי צ'אנג מ-Trend Micro על הסיוע.

libpthread

אנחנו מבקשים להודות ל-CodeColorist מ-Ant-Financial Light-Year Labs על הסיוע.

Login Window

אנחנו מבקשים להודות לחוזה מויסס רומרו-וילנואבה מ-CrySolve על הסיוע.

Mail Drafts

אנחנו מבקשים להודות לג'ון בוטאריני מ-HackerOne על הסיוע.

Screen Sharing Server

אנחנו מבקשים להודות ל-‎@gorelics על הסיוע.

WebRTC

אנחנו מבקשים להודות לפיליפ האנקה על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: