אודות תוכן האבטחה של macOS Big Sur 11.4

מסמך זה מתאר את תוכן האבטחה של macOS Big Sur 11.4.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.

macOS Big Sur 11.4

הופץ ב-24 במאי 2021

AMD

זמין עבור: macOS Big Sur

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30678: יו וואנג מ-Didi Research America

AMD

זמין עבור: macOS Big Sur

השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30676‏: shrek_wzw

App Store

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2021-30688: תייס אלקמדה מ-Computest Research Division

AppleScript

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח לעקוף את הבדיקות של Gatekeeper

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30669: יאיר הופמן

Audio

זמין עבור: macOS Big Sur

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30707‏: hjy79425575 יחד עם Zero Day Initiative של Trend Micro

Audio

זמין עבור: macOS Big Sur

השפעה: ניתוח קובץ שמע בעל מבנה זדוני עלול להוביל לחשיפת המידע של משתמש

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30685: מיקי ג'ין (‎@patch1t) מ-Trend Micro

Bluetooth

זמין עבור: macOS Big Sur

השפעה: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר

תיאור: ייתכן שיישום זדוני יצליח לקבל הרשאות בסיס

CVE-2021-30672: say2 of ENKI

הרשומה נוספה ב-21 ביולי 2021

Core Services

זמין עבור: macOS Big Sur

השפעה: ייתכן שיישום זדוני יצליח לקבל הרשאות בסיס

תיאור: התגלתה בעיית אימות בטיפול בקישורים סימבוליים. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2021-30681‏: ז'ונגצ'נג לי (CK01)

CoreAudio

זמין עבור: macOS Big Sur

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול לחשוף זיכרון מוגבל

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30686: מיקי ג'ין מ-Trend Micro

CoreText

זמין עבור: macOS Big Sur

השפעה: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר

תיאור: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך.

CVE-2021-30733‏: Sunglin מ-Knownsec 404

CVE-2021-30753: שינגווי לין מ-Ant Security Light-Year Lab

הרשומה נוספה ב-21 ביולי 2021

Crash Reporter

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30727: קיס אלזינחה

CVMS

זמין עבור: macOS Big Sur

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30724: מיקי ג'ין (‎@patch1t) מ-Trend Micro

Dock

זמין עבור: macOS Big Sur

השפעה: ייתכן שיישום זדוני יצליח לקבל גישה להיסטוריית השיחות של המשתמש

תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.

CVE-2021-30673: ג'וש פרנהאם (‎@joshparnham)

FontParser

זמין עבור: macOS Big Sur

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2021-30771: מיקי ג'ין (‎@patch1t) מ‑Trend Micro ו‑CFF מ‑Topsec Alpha Team

הערך נוסף ב‑19 בינואר 2022

FontParser

זמין עבור: macOS Big Sur

השפעה: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר

תיאור: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

CVE-2021-30755: שינגווי לין מ-Ant Security Light-Year Lab

הערך נוסף ב‑21 ביולי 2021

Graphics Drivers

זמין עבור: macOS Big Sur

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30684: ליו לונג מ-Ant Security Light-Year Lab

Graphics Drivers

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30735: ג'ק דייטס מ-RET2 Systems, Inc.‎ ‏(‎@ret2systems) יחד עם Zero Day Initiative של Trend Micro

Heimdal

זמין עבור: macOS Big Sur

השפעה: משתמש מקומי עשוי להדליף מידע רגיש אודות המשתמש

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30697‏: גייב קירקפטריק (‎@gabe_k)

Heimdal

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול לגרום למניעת שירות או לחשוף תוכן של הזיכרון

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30710‏: גייב קירקפטריק (‎@gabe_k)

Heimdal

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להפעיל קוד שרירותי שיוביל לפגיעה במידע של משתמשים

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2021-30683‏: גייב קירקפטריק (‎@gabe_k)

ImageIO

זמין עבור: macOS Big Sur

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לחשיפת מידע אודות המשתמש

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30687: הו ג'ינג-יי (‎@hjy79425575) מ-Qihoo 360

ImageIO

זמין עבור: macOS Big Sur

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לחשיפת מידע אודות המשתמש

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30700: יה ז'אנג (‎@co0py_Cat) מ-Baidu Security

ImageIO

זמין עבור: macOS Big Sur

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30701: מיקי ג'ין (‎@patch1t) מ-Trend Micro ויה ז'אנג מ-Baidu Security

ImageIO

זמין עבור: macOS Big Sur

השפעה: עיבוד קובץ ASTC בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30705‏: יה ז'אנג מ-Baidu Security‏

ImageIO

זמין עבור: macOS Big Sur

השפעה: בעיה זו טופלה באמצעות בדיקות משופרות

תיאור: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לחשיפת מידע אודות המשתמש.

CVE-2021-30706: אנונימי בעבודה עם Zero Day Initiative של Trend Micro, ז'ו בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב‑21 ביולי 2021

Intel Graphics Driver

זמין עבור: macOS Big Sur

השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה

תיאור: בעיה של קריאה מחוץ לטווח טופלה על-ידי הסרת הקוד הפגיע.

CVE-2021-30719: חוקר אנונימי יחד עם Trend Micro Zero Day Initiative

Intel Graphics Driver

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30728: ליו לונג מ-Ant Security Light-Year Lab

CVE-2021-30726: יין-יי וו (‎@3ndy1) מצוות Qihoo 360 Vulcan

IOUSBHostFamily

זמין עבור: macOS Big Sur

השפעה: בעיה זו טופלה באמצעות בדיקות משופרות

תיאור: יישום ללא הרשאות עלול לתעד התקני USB.

CVE-2021-30731‏: UTM (@UTMapp)

הערך נוסף ב‑21 ביולי 2021

Kernel

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-30740: ‏לינוס הנצה ‏(pinauten.de)

Kernel

זמין עבור: macOS Big Sur

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30704: חוקר אנונימי

Kernel

זמין עבור: macOS Big Sur

השפעה: עיבוד הודעה בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30715: ‏National Cyber Security Centre ‏(NCSC) של בריטניה

Kernel

זמין עבור: macOS Big Sur

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.

CVE-2021-30736:‏ איאן ביר מ-Google Project Zero

Kernel

זמין עבור: macOS Big Sur

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2021-30739: זואוז'י פאן (‎@pattern_F_‎) מ-Ant Group Tianqiong Security Lab

Kernel

זמין עבור: macOS Big Sur

השפעה: בעיית שחרור כפול טופלה באמצעות ניהול זיכרון משופר

תיאור: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה.

CVE-2021-30703: חוקר אנונימי

הערך נוסף ב‑21 ביולי 2021

Kext Management

זמין עבור: macOS Big Sur

השפעה: ייתכן שמשתמש מקומי יוכל לטעון הרחבות ליבה לא חתומות

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30680: סאבה פיצל (‎@theevilbit) מ-Offensive Security

LaunchServices

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה באמצעות סניטציה משופרת של הסביבה.

CVE-2021-30677: רון ויסברג (Ron Waisberg)‏ (‎@epsilan)

Login Window

זמין עבור: macOS Big Sur

השפעה: אדם בעל גישה פיזית ל-Mac עלול לעקוף את חלון ההתחברות

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30702: ג'ול למברט מ-‎Original Spin‏, LLC.‎

Mail

זמין עבור: macOS Big Sur

השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להציג מצג שווא של מצב יישום

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30696: פביאן איסינג ודמיאן פודבניאק מאוניברסיטת מינסטר למדעים שימושיים

MediaRemote

זמין עבור: macOS Big Sur

השפעה: בעיית פרטיות בתכונה 'מתנגן כעת' טופלה באמצעות הרשאות משופרות

תיאור: ייתכן שתוקף מקומי יוכל להציג פרטים של התכונה 'מתנגן כעת' ממסך הנעילה.

CVE-2021-30756: ריקי ד'אמליו, ג'טאיו הולצנגל (‎@jholznagel)

הערך נוסף ב‑21 ביולי 2021

Model I/O

זמין עבור: macOS Big Sur

השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון

תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30723: מיקי ג'ין (‎@patch1t) מ-Trend Micro

CVE-2021-30691: מיקי ג'ין (‎@patch1t) מ-Trend Micro

CVE-2021-30692: מיקי ג'ין (‎@patch1t) מ-Trend Micro

CVE-2021-30694: מיקי ג'ין (‎@patch1t) מ-Trend Micro

Model I/O

זמין עבור: macOS Big Sur

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30725: מיקי ג'ין (‎@patch1t) מ-Trend Micro

Model I/O

זמין עבור: macOS Big Sur

השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-30746: מיקי ג'ין (‎@patch1t) מ-Trend Micro

Model I/O

זמין עבור: macOS Big Sur

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2021-30693: מיקי ג'ין (‎@patch1t) וג'ונז'י לו (‎@pwn0rz) מ-Trend Micro

Model I/O

זמין עבור: macOS Big Sur

השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30695: מיקי ג'ין (‎@patch1t) וג'ונז'י לו (‎@pwn0rz) מ-Trend Micro

Model I/O

זמין עבור: macOS Big Sur

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-30708: מיקי ג'ין (‎@patch1t) וג'ונז'י לו (‎@pwn0rz) מ-Trend Micro

Model I/O

זמין עבור: macOS Big Sur

השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30709: מיקי ג'ין (‎@patch1t) מ-Trend Micro

NSOpenPanel

זמין עבור: macOS Big Sur

השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2021-30679‏: גייב קירקפטריק (‎@gabe_k)

OpenLDAP

זמין עבור: macOS Big Sur

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-36226

CVE-2020-36227

CVE-2020-36223

CVE-2020-36224

CVE-2020-36225

CVE-2020-36221

CVE-2020-36228

CVE-2020-36222

CVE-2020-36230

CVE-2020-36229

PackageKit

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח למחוק קבצים שרירותיים

תיאור: בעיה בלוגיקה של אימות נתיבים עבור קישורים קשיחים טופלה באמצעות סניטציה משופרת של הנתיבים.

CVE-2021-30738: צ'ינגיאנג צ'ן מ‑Topsec Alpha Team וצ'אבה פיצל (‎@theevilbit) מ‑Offensive Security

Sandbox

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח לעקוף העדפות פרטיות מסוימות

תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.

CVE-2021-30751: צ'אבה פיצל (‎@theevilbit) מ‑Offensive Security

הערך נוסף ב‑21 ביולי 2021

Security

זמין עבור: macOS Big Sur

השפעה: עיבוד אישור בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון במפענח ASN.1 טופלה באמצעות הסרת הקוד הפגיע.

CVE-2021-30737‏: xerub

smbx

זמין עבור: macOS Big Sur

השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל לבצע מניעת שירות

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30716: אלכסנדר ניקוליץ' מ-Cisco Talos

smbx

זמין עבור: macOS Big Sur

השפעה: תוקף במיקום מורשה ברשת עלול להצליח להפעיל קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30717: אלכסנדר ניקוליץ' מ-Cisco Talos

smbx

זמין עבור: macOS Big Sur

השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להדליף מידע רגיש אודות המשתמש

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2021-30721: אלכסנדר ניקוליץ' מ-Cisco Talos

smbx

זמין עבור: macOS Big Sur

השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להדליף מידע רגיש אודות המשתמש

תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30722: אלכסנדר ניקוליץ' מ-Cisco Talos

smbx

זמין עבור: macOS Big Sur

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30712: אלכסנדר ניקוליץ' מ-Cisco Talos

Software Update

זמין עבור: macOS Big Sur

השפעה: אדם בעל גישה פיזית ל-Mac עלול לעקוף את חלון ההתחברות במהלך עדכון תוכנה

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30668: סירוס קימיאגאר ודנילו פפי מונטיירו

SoftwareUpdate

זמין עבור: macOS Big Sur

השפעה: משתמש ללא הרשאות עלול להצליח לשנות הגדרות מוגבלות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30718: סישיאן וויי מ-ByteDance Security

TCC

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח לשלוח ל-Finder אירועים לא מורשים של Apple

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2021-30671: ריאן בל (‎@iRyanBell)

TCC

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח לעקוף את העדפות הפרטיות. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.

תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.

CVE-2021-30713: ‏חוקר אנונימי

WebKit

זמין עבור: macOS Big Sur

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיה של מקורות מרובים ברכיבי iframe טופלה באמצעות מעקב משופר אחר מקורות אבטחה.

CVE-2021-30744: דן הייט מ-jsontop

WebKit

זמין עבור: macOS Big Sur

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2021-21779: מרצ'ין טובלסקי מ-Cisco Talos

WebKit

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח להדליף מידע רגיש אודות המשתמש

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2021-30682: פראקאש (‎@1lastBr3ath)

הערך עודכן ב-21 ביולי 2021

WebKit

זמין עבור: macOS Big Sur

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30689: חוקר אנונימי

WebKit

זמין עבור: macOS Big Sur

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2021-30749: חוקר אנונימי ו-mipu94 ממעבדת SEFCOM באוניברסיטת אריזונה יחד עם Zero Day Initiative של Trend Micro

CVE-2021-30734: ג'ק דייטס מ‑RET2 Systems, Inc.‎ ‏(‎@ret2systems) יחד עם Zero Day Initiative של Trend Micro

WebKit

זמין עבור: macOS Big Sur

השפעה: אתר זדוני עלול להצליח לגשת ליציאות מוגבלות בשרתים שרירותיים

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2021-30720: דיוויד שוץ (‎@xdavidhu)

WebRTC

זמין עבור: macOS Big Sur

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: גישה לערך מצביע Null טופלה באמצעות אימות קלט משופר.

CVE-2021-23841: טביס אורמנדי מ-Google

CVE-2021-30698: טביס אורמנדי מ-Google

תודות נוספות

App Store

אנחנו מבקשים להודות לתייס אלקמדה ממחלקת המחקר של Computest על הסיוע.

CoreCapture

אנחנו מבקשים להודות לזואוז'י פאן (‎@pattern_F_‎) מ-Ant-financial TianQiong Security Lab על הסיוע.

ImageIO

אנחנו מבקשים להודות לז'ו יחד עם Zero Day Initiative של Trend Micro ולחוקר אנונימי על הסיוע.

Mail Drafts

אנחנו מבקשים להודות ללוריץ הולטמן (‎@_lauritz_‎) על הסיוע.

WebKit

אנחנו מבקשים להודות לכריס סאלס (‎@salls) מ-Makai Security על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: