Mengenai konten keamanan macOS Big Sur 11.4

Dokumen ini menjelaskan konten keamanan macOS Big Sur 11.4.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Big Sur 11.4

Dirilis pada 24 Mei 2021

AMD

Tersedia untuk: macOS Big Sur

Dampak: Penyerang jarak jauh dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30678: Yu Wang dari Didi Research America

AMD

Tersedia untuk: macOS Big Sur

Dampak: Pengguna lokal dapat mengakibatkan sistem berhenti secara tiba-tiba atau membaca memori kernel

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30676: shrek_wzw

App Store

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi berbahaya mungkin dapat keluar dari sandbox

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2021-30688: Thijs Alkemade dari Divisi Riset Computest

AppleScript

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi berbahaya dapat melewati pemeriksaan Gatekeeper

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30669: Yair Hoffman

Audio

Tersedia untuk: macOS Big Sur

Dampak: Memproses file audio perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2021-30707: hjy79425575 yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Audio

Tersedia untuk: macOS Big Sur

Dampak: Menguraikan file audio perusak yang berbahaya dapat mengakibatkan pengungkapan informasi pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2021-30685: Mickey Jin (@patch1t) dari Trend Micro

Bluetooth

Tersedia untuk: macOS Big Sur

Dampak: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan

Deskripsi: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar

CVE-2021-30672: say2 dari ENKI

Entri ditambahkan pada 21 Juli 2021

Core Services

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar

Deskripsi: Masalah validasi muncul saat menangani symlink. Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.

CVE-2021-30681: Zhongcheng Li (CK01)

CoreAudio

Tersedia untuk: macOS Big Sur

Dampak: Pemrosesan file audio berbahaya dapat mengungkap memori terbatas

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2021-30686: Mickey Jin dari Trend Micro

CoreText

Tersedia untuk: macOS Big Sur

Dampak: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan

Deskripsi: Memproses font perusak berbahaya dapat mengakibatkan pengungkapan memori proses.

CVE-2021-30733: Sunglin dari Knownsec 404

CVE-2021-30753: Xingwei Lin dari Ant Security Light-Year Lab

Entri ditambahkan pada 21 Juli 2021

Crash Reporter

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi berbahaya mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30727: Cees Elzinga

CVMS

Tersedia untuk: macOS Big Sur

Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2021-30724: Mickey Jin (@patch1t) dari Trend Micro

Dock

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi berbahaya mungkin dapat mengakses riwayat panggilan pengguna

Deskripsi: Masalah akses telah diatasi dengan pembatasan akses yang ditingkatkan.

CVE-2021-30673: Josh Parnham (@joshparnham)

FontParser

Tersedia untuk: macOS Big Sur

Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2021-30771: Mickey Jin (@patch1t) dari Trend Micro, CFF dari Topsec Alpha Team

Entri ditambahkan pada 19 Januari 2022

FontParser

Tersedia untuk: macOS Big Sur

Dampak: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan

Deskripsi: Memproses font perusak berbahaya dapat mengakibatkan pengungkapan memori proses

CVE-2021-30755: Xingwei Lin dari Ant Security Light-Year Lab

Entri ditambahkan pada 21 Juli 2021

Graphics Drivers

Tersedia untuk: macOS Big Sur

Dampak: Penyerang dari jarak jauh dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30684: Liu Long dari Ant Security Light-Year Lab

Graphics Drivers

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2021-30735: Jack Dates dari RET2 Systems, Inc. (@ret2systems) yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Heimdal

Tersedia untuk: macOS Big Sur

Dampak: Pengguna lokal dapat membocorkan informasi rahasia pengguna

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi berbahaya dapat mengakibatkan penolakan layanan atau berpotensi mengungkap konten memori

Deskripsi: Masalah kerusakan memori telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

Heimdal

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi berbahaya dapat mengeksekusi kode arbitrer yang membahayakan informasi pengguna

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.

CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)

ImageIO

Tersedia untuk: macOS Big Sur

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan informasi pengguna

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2021-30687: Hou JingYi (@hjy79425575) dari Qihoo 360

ImageIO

Tersedia untuk: macOS Big Sur

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan informasi pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2021-30700: Ye Zhang (@co0py_Cat) dari Baidu Security

ImageIO

Tersedia untuk: macOS Big Sur

Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2021-30701: Mickey Jin (@patch1t) dari Trend Micro dan Ye Zhang dari Baidu Security

ImageIO

Tersedia untuk: macOS Big Sur

Dampak: Memproses file ASTC perusak yang berbahaya dapat mengungkap konten memori

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2021-30705: Ye Zhang dari Baidu Security

ImageIO

Tersedia untuk: macOS Big Sur

Dampak: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan

Deskripsi: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan informasi pengguna.

CVE-2021-30706: Anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro, Jzhu bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 21 Juli 2021

Intel Graphics Driver

Tersedia untuk: macOS Big Sur

Dampak: Pengguna lokal dapat mengakibatkan sistem berhenti secara tiba-tiba atau membaca memori kernel

Deskripsi: Masalah pembacaan di luar batas telah diatasi dengan menghapus kode yang rentan.

CVE-2021-30719: peneliti anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Intel Graphics Driver

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2021-30728: Liu Long dari Ant Security Light-Year Lab

CVE-2021-30726: Yinyi Wu (@3ndy1) dari Qihoo 360 Vulcan Team

IOUSBHostFamily

Tersedia untuk: macOS Big Sur

Dampak: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan

Deskripsi: Aplikasi tanpa hak istimewa mungkin dapat menangkap perangkat USB.

CVE-2021-30731: UTM (@UTMapp)

Entri ditambahkan pada 21 Juli 2021

Kernel

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.

CVE-2021-30740: Linus Henze (pinauten.de)

Kernel

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30704: peneliti anonim

Kernel

Tersedia untuk: macOS Big Sur

Dampak: Memproses pesan perusak yang berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30715: National Cyber Security Centre (NCSC) Inggris

Kernel

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Kelebihan buffer telah diatasi dengan meningkatkan validasi ukuran.

CVE-2021-30736: Ian Beer dari Google Project Zero

Kernel

Tersedia untuk: macOS Big Sur

Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.

CVE-2021-30739: Zuozhi Fan (@pattern_F_) dari Ant Group Tianqiong Security Lab

Kernel

Tersedia untuk: macOS Big Sur

Dampak: Masalah pengosongan ganda telah diatasi dengan manajemen memori yang ditingkatkan

Deskripsi: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel.

CVE-2021-30703: peneliti anonim

Entri ditambahkan pada 21 Juli 2021

Kext Management

Tersedia untuk: macOS Big Sur

Dampak: Pengguna lokal dapat memuat ekstensi kernel yang tidak ditandatangani

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30680: Csaba Fitzl (@theevilbit) dari Offensive Security

LaunchServices

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi berbahaya mungkin dapat keluar dari sandbox

Deskripsi: Masalah ini telah diatasi dengan sanitasi lingkungan yang ditingkatkan.

CVE-2021-30677: Ron Waisberg (@epsilan)

Login Window

Tersedia untuk: macOS Big Sur

Dampak: Orang yang memiliki akses fisik ke Mac mungkin dapat melewati Jendela Masuk

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30702: Jewel Lambert dari Original Spin, LLC.

Mail

Tersedia untuk: macOS Big Sur

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat salah merepresentasikan status aplikasi

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30696: Fabian Ising dan Damian Poddebniak dari Münster University of Applied Sciences

MediaRemote

Tersedia untuk: macOS Big Sur

Dampak: Masalah privasi di Sedang Diputar telah diatasi dengan izin yang ditingkatkan

Deskripsi: Penyerang lokal mungkin dapat melihat informasi Sedang Diputar dari layar terkunci.

CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)

Entri ditambahkan pada 21 Juli 2021

Model I/O

Tersedia untuk: macOS Big Sur

Dampak: Memproses file USD perusak berbahaya dapat mengungkap konten memori

Deskripsi: Masalah pengungkapan informasi telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30723: Mickey Jin (@patch1t) dari Trend Micro

CVE-2021-30691: Mickey Jin (@patch1t) dari Trend Micro

CVE-2021-30692: Mickey Jin (@patch1t) dari Trend Micro

CVE-2021-30694: Mickey Jin (@patch1t) dari Trend Micro

Model I/O

Tersedia untuk: macOS Big Sur

Dampak: Memproses file USD perusak berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30725: Mickey Jin (@patch1t) dari Trend Micro

Model I/O

Tersedia untuk: macOS Big Sur

Dampak: Memproses file USD perusak berbahaya dapat mengungkap konten memori

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2021-30746: Mickey Jin (@patch1t) dari Trend Micro

Model I/O

Tersedia untuk: macOS Big Sur

Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.

CVE-2021-30693: Mickey Jin (@patch1t) & Junzhi Lu (@pwn0rz) dari Trend Micro

Model I/O

Tersedia untuk: macOS Big Sur

Dampak: Memproses file USD perusak berbahaya dapat mengungkap konten memori

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2021-30695: Mickey Jin (@patch1t) & Junzhi Lu (@pwn0rz) dari Trend Micro

Model I/O

Tersedia untuk: macOS Big Sur

Dampak: Memproses file USD perusak berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2021-30708: Mickey Jin (@patch1t) & Junzhi Lu (@pwn0rz) dari Trend Micro

Model I/O

Tersedia untuk: macOS Big Sur

Dampak: Memproses file USD perusak berbahaya dapat mengungkap konten memori

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2021-30709: Mickey Jin (@patch1t) dari Trend Micro

NSOpenPanel

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)

OpenLDAP

Tersedia untuk: macOS Big Sur

Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2020-36226

CVE-2020-36227

CVE-2020-36223

CVE-2020-36224

CVE-2020-36225

CVE-2020-36221

CVE-2020-36228

CVE-2020-36222

CVE-2020-36230

CVE-2020-36229

PackageKit

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi berbahaya dapat menimpa file arbitrer

Deskripsi: Masalah dengan logika validasi jalur untuk hardlink telah diatasi dengan sanitasi jalur yang ditingkatkan.

CVE-2021-30738: Qingyang Chen dari Topsec Alpha Team dan Csaba Fitzl (@theevilbit) dari Offensive Security

Sandbox

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi berbahaya mungkin dapat melewati preferensi Privasi tertentu

Deskripsi: Masalah ini telah diatasi dengan perlindungan data yang ditingkatkan.

CVE-2021-30751: Csaba Fitzl (@theevilbit) dari Offensive Security

Entri ditambahkan pada 21 Juli 2021

Security

Tersedia untuk: macOS Big Sur

Dampak: Memproses sertifikat perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori di dekoder ASN.1 telah diatasi dengan menghapus kode yang rentan.

CVE-2021-30737: xerub

smbx

Tersedia untuk: macOS Big Sur

Dampak: Penyerang dalam posisi jaringan hak istimewa mungkin dapat melakukan penolakan layanan

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30716: Aleksandar Nikolic dari Cisco Talos

smbx

Tersedia untuk: macOS Big Sur

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa dapat mengeksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30717: Aleksandar Nikolic dari Cisco Talos

smbx

Tersedia untuk: macOS Big Sur

Dampak: Penyerang di posisi jaringan dengan hak istimewa dapat membocorkan informasi rahasia milik pengguna

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2021-30721: Aleksandar Nikolic dari Cisco Talos

smbx

Tersedia untuk: macOS Big Sur

Dampak: Penyerang di posisi jaringan dengan hak istimewa dapat membocorkan informasi rahasia milik pengguna

Deskripsi: Masalah pengungkapan informasi telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30722: Aleksandar Nikolic dari Cisco Talos

smbx

Tersedia untuk: macOS Big Sur

Dampak: Penyerang jarak jauh dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30712: Aleksandar Nikolic dari Cisco Talos

Software Update

Tersedia untuk: macOS Big Sur

Dampak: Orang yang memiliki akses fisik ke Mac mungkin dapat melewati Jendela Masuk selama pembaruan perangkat lunak berlangsung

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2021-30668: Syrus Kimiagar dan Danilo Paffi Monteiro

SoftwareUpdate

Tersedia untuk: macOS Big Sur

Dampak: Pengguna tanpa hak istimewa mungkin dapat memodifikasi pengaturan yang dibatasi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2021-30718: SiQian Wei dari ByteDance Security

TCC

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi yang berbahaya mungkin dapat mengirim acara Apple yang tidak sah ke Finder

Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.

CVE-2021-30671: Ryan Bell (@iRyanBell)

TCC

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi berbahaya mungkin dapat melewati preferensi Privasi. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif.

Deskripsi: Masalah izin telah diatasi dengan validasi yang ditingkatkan.

CVE-2021-30713: peneliti anonim

WebKit

Tersedia untuk: macOS Big Sur

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan skripting lintas situs universal

Deskripsi: Masalah lintas sumber dengan elemen iframe telah diatasi dengan pelacakan asal keamanan yang ditingkatkan.

CVE-2021-30744: Dan Hite dari jsontop

WebKit

Tersedia untuk: macOS Big Sur

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2021-21779: Marcin Towalski dari Cisco Talos

WebKit

Tersedia untuk: macOS Big Sur

Dampak: Aplikasi berbahaya mungkin dapat membocorkan informasi rahasia pengguna

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2021-30682: Prakash (@1lastBr3ath)

Entri diperbarui pada 21 Juli 2021

WebKit

Tersedia untuk: macOS Big Sur

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan skripting lintas situs universal

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-30689: peneliti anonim

WebKit

Tersedia untuk: macOS Big Sur

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2021-30749: peneliti anonim dan mipu94 dari SEFCOM lab, ASU. yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2021-30734: Jack Dates dari RET2 Systems, Inc. (@ret2systems) yang bekerja sama dengan Zero Day Initiative dari Trend Micro

WebKit

Tersedia untuk: macOS Big Sur

Dampak: Situs web berbahaya mungkin dapat mengakses port terlarang di server arbitrer

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2021-30720: David Schütz (@xdavidhu)

WebRTC

Tersedia untuk: macOS Big Sur

Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan

Deskripsi: Masalah dereferensi penunjuk null telah diatasi dengan validasi yang ditingkatkan.

CVE-2021-23841: Tavis Ormandy dari Google

CVE-2021-30698: Tavis Ormandy dari Google

Penghargaan tambahan

App Store

Kami ingin mengucapkan terima kasih kepada Thijs Alkemade dari Divisi Riset Computest atas bantuannya.

CoreCapture

Kami ingin mengucapkan terima kasih kepada Zuozhi Fan (@pattern_F_) dari Ant-financial TianQiong Security Lab atas bantuannya.

ImageIO

Kami ingin mengucapkan terima kasih kepada Jzhu yang bekerja sama dengan Zero Day Initiative dari Trend Micro dan peneliti anonim atas bantuannya.

Mail Drafts

Kami ingin mengucapkan terima kasih kepada Lauritz Holtmann (@_lauritz_) atas bantuannya.

WebKit

Kami ingin mengucapkan terima kasih kepada Chris Salls (@salls) dari Makai Security atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: