Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
Safari 14.1.1
Releasedatum: 24 mei 2021
WebKit
Beschikbaar voor: macOS Catalina en macOS Mojave
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2021-30749: een anonieme onderzoeker en mipu94 van SEFCOM lab, ASU. in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2021-30734: Jack Dates van RET2 Systems, Inc. (@ret2systems) in samenwerking met het Zero Day Initiative van Trend Micro
WebKit
Beschikbaar voor: macOS Catalina en macOS Mojave
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: een cross-origin-probleem met iframe-elementen is verholpen door verbeterde tracking van beveiligingsbronnen.
CVE-2021-30744: Dan Hite van jsontop
WebKit
Beschikbaar voor: macOS Catalina en macOS Mojave
Impact: een kwaadaardige website kan toegang hebben tot beperkte poorten op willekeurige servers
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2021-30720: David Schütz (@xdavidhu)
WebKit
Beschikbaar voor: macOS Catalina en macOS Mojave
Impact: een kwaadaardig programma kan vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2021-30682: Prakash (@1lastBr3ath)
Bijgewerkt op 21 juli 2021
WebKit
Beschikbaar voor: macOS Catalina en macOS Mojave
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2021-21779: Marcin Towalski van Cisco Talos
WebKit
Beschikbaar voor: macOS Catalina en macOS Mojave
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30689: een anonieme onderzoeker
WebKit
Beschikbaar voor: macOS Catalina en macOS Mojave
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.
CVE-2021-30663: een anonieme onderzoeker
WebRTC
Beschikbaar voor: macOS Catalina en macOS Mojave
Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service
Beschrijving: een null pointer-dereferentie is verholpen door verbeterde invoervalidatie.
CVE-2021-23841: Tavis Ormandy van Google
CVE-2021-30698: Tavis Ormandy van Google
Aanvullende erkenning
WebKit
Met dank aan Chris Salls (@salls) van Makai Security voor de hulp.