Zawartość związana z zabezpieczeniami w systemie macOS Big Sur 11.2, uaktualnieniu zabezpieczeń 2021-001 Catalina oraz uaktualnieniu zabezpieczeń 2021-001 Mojave

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Big Sur 11.2, uaktualnieniu zabezpieczeń 2021-001 Catalina oraz uaktualnieniu zabezpieczeń 2021-001 Mojave.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

System macOS Big Sur 11.2, uaktualnienie zabezpieczeń 2021-001 Catalina oraz uaktualnienie zabezpieczeń 2021-001 Mojave

Wydano 1 lutego 2021 r.

Analytics

Dostępne dla: systemów macOS Big Sur 11.0.1, macOS Catalina 10.15.7 i macOS Mojave 10.14.6

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-1761: Cees Elzinga

APFS

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki.

Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.

CVE-2021-1797: Thomas Tempelmann

CFNetwork Cache

Dostępne dla: systemów macOS Catalina 10.15.7 i macOS Mojave 10.14.6

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27945: Zhuo Liang z Qihoo 360 Vulcan Team

CoreAnimation

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: złośliwie spreparowana aplikacja mogła wykonać dowolny kod i doprowadzić w ten sposób do ujawnienia informacji o użytkowniku.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2021-1760: @S0rryMybad z 360 Vulcan Team

CoreAudio

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-1747: JunDong Xie z Ant Security Light-Year Lab

CoreGraphics

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-1776: Ivan Fratric z Google Project Zero

Wpis uaktualniono 16 marca 2021 r.

CoreMedia

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-1759: Hou JingYi (@hjy79425575) z Qihoo 360 CERT

CoreText

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd przepełnienia stosu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-1772: Mickey Jin (@patch1t) w ramach programu Zero Day Initiative firmy Trend Micro

Wpis uaktualniono 16 marca 2021 r.

CoreText

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-1792: Mickey Jin i Junzhi Lu z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

Wpis uaktualniono 16 marca 2021 r.

Crash Reporter

Dostępne dla: systemu macOS Catalina 10.15.7

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-1761: Cees Elzinga

Crash Reporter

Dostępne dla: systemów macOS Big Sur 11.0.1, macOS Catalina 10.15.7 i macOS Mojave 10.14.6

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: rozwiązano wiele problemów przez poprawienie logiki.

CVE-2021-1787: James Hutchins

Crash Reporter

Dostępne dla: systemów macOS Big Sur 11.0.1, macOS Catalina 10.15.7 i macOS Mojave 10.14.6

Zagrożenie: użytkownik lokalny może być w stanie tworzyć lub modyfikować pliki systemowe.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-1786: Csaba Fitzl (@theevilbit) z Offensive Security

Directory Utility

Dostępne dla: systemu macOS Catalina 10.15.7

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do prywatnych informacji.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-27937: Wojciech Reguła (@_r3ggi) z SecuRing

Endpoint Security

Dostępne dla: systemu macOS Catalina 10.15.7

Impact: A local attacker may be able to elevate their privileges

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-1802: Zhongcheng Li (@CK01) z WPS Security Response Center

FairPlay

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: złośliwa aplikacja może być w stanie ujawnić pamięć jądra

Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-1791: Junzhi Lu (@pwn0rz), Qi Sun i Mickey Jin z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

FontParser

Dostępne dla: systemu macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanej czcionki może doprowadzić do wykonania dowolnego kodu

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-1790: Peter Nguyen Vu Hoang ze STAR Labs

FontParser

Dostępne dla: systemu macOS Mojave 10.14.6

Zagrożenie: przetworzenie złośliwie spreparowanej czcionki może doprowadzić do wykonania dowolnego kodu

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2021-1775: Mickey Jin i Qi Sun z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

Wpis uaktualniono 16 marca 2021 r.

FontParser

Dostępne dla: systemu macOS Mojave 10.14.6

Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-29608: Xingwei Lin z Ant Security Light-Year Lab

FontParser

Dostępne dla: systemów macOS Big Sur 11.0.1 i macOS Catalina 10.15.7

Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-1758: Peter Nguyen ze STAR Labs

ImageIO

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: problem z dostępem rozwiązano przez poprawienie procedur zarządzania pamięcią.

CVE-2021-1783: Xingwei Lin z Ant Security Light-Year Lab

ImageIO

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-1741: Xingwei Lin z Ant Security Light-Year Lab

CVE-2021-1743: Mickey Jin i Junzhi Lu z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro, Xingwei Lin z Ant Security Light-Year Lab

ImageIO

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-1773: Xingwei Lin z Ant Security Light-Year Lab

ImageIO

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.

Opis: w składnikach curl występował błąd odczytu spoza zakresu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-1778: Xingwei Lin z Ant Security Light-Year Lab

ImageIO

Dostępne dla: systemów macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-1736: Xingwei Lin z Ant Security Light-Year Lab

CVE-2021-1785: Xingwei Lin z Ant Security Light-Year Lab

Wpis uaktualniono 16 marca 2021 r.

ImageIO

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-1766: Danny Rosseau z Carve Systems

Wpis uaktualniono 16 marca 2021 r.

ImageIO

Dostępne dla: systemów macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-1818: Xingwei Lin (Ant-financial Light-Year Security Lab)

Wpis uaktualniono 16 marca 2021 r.

ImageIO

Dostępne dla: systemów macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-1742: Xingwei Lin z Ant Security Light-Year Lab

CVE-2021-1746: Jeonghoon Shin(@singi21a) z THEORI, Mickey Jin i Qi Sun z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro, Xingwei Lin z Ant Security Light-Year Lab

CVE-2021-1754: Xingwei Lin z Ant Security Light-Year Lab

CVE-2021-1774: Xingwei Lin z Ant Security Light-Year Lab

CVE-2021-1777: Xingwei Lin z Ant Security Light-Year Lab

CVE-2021-1793: Xingwei Lin z Ant Security Light-Year Lab

Wpis uaktualniono 16 marca 2021 r.

ImageIO

Dostępne dla: systemów macOS Big Sur 11.0.1 i macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-1737: Xingwei Lin z Ant Security Light-Year Lab

CVE-2021-1738: Lei Sun

CVE-2021-1744: Xingwei Lin z Ant Security Light-Year Lab

IOKit

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: rozwiązano błąd logiczny w ładowaniu narzędzia kext przez poprawienie procedury obsługi stanu.

CVE-2021-1779: Csaba Fitzl (@theevilbit) z Offensive Security

IOSkywalkFamily

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-1757: Pan ZhenPeng (@Peterpan0927) z Alibaba Security, Proteas

Kernel

Dostępne dla: systemów macOS Catalina 10.15.7 i macOS Mojave 10.14.6

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: występował błąd logiczny powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2020-27904: Zuozhi Fan (@pattern_F_) z Ant Group Tianqiong Security Lab

Kernel

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2021-1764: @m00nbsd

Kernel

Dostępne dla: systemów macOS Big Sur 11.0.1, macOS Catalina 10.15.7 i macOS Mojave 10.14.6

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie podwyższyć uprawnienia. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.

Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.

CVE-2021-1782: anonimowy badacz

Kernel

Dostępne dla: systemów macOS Big Sur 11.0.1, macOS Catalina 10.15.7 i macOS Mojave 10.14.6

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: rozwiązano wiele problemów przez poprawienie logiki.

CVE-2021-1750: @0xalsr

Login Window

Dostępne dla: systemów macOS Big Sur 11.0.1, macOS Catalina 10.15.7 i macOS Mojave 10.14.6

Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie obejść zasady uwierzytelniania.

Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.

CVE-2020-29633: Jewel Lambert z Original Spin, LLC.

Messages

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.

Opis: w procedurach obsługi wizytówek w aplikacji Kontakty występował błąd ochrony prywatności. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2021-1781: Csaba Fitzl (@theevilbit) z Offensive Security

Wpis dodano 16 marca 2021 r.

Messages

Dostępne dla: systemów macOS Big Sur 11.0.1, macOS Catalina 10.15.7 i macOS Mojave 10.14.6

Zagrożenie: użytkownik usunięty z grupy iMessage mógł ponownie do niej dołączyć.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-1771: Shreyas Ranganatha (@strawsnoceans)

Model I/O

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-1762: Mickey Jin z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

Wpis uaktualniono 16 marca 2021 r.

Model I/O

Dostępne dla: systemu macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanego pliku mogło doprowadzić do uszkodzenia sterty.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2020-29614: ZhiWei Sun(@5n1p3r0010) z Topsec Alpha Lab

Model I/O

Dostępne dla: systemów macOS Big Sur 11.0.1, macOS Catalina 10.15.7 i macOS Mojave 10.14.6

Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-1763: Mickey Jin z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

Model I/O

Dostępne dla: systemów macOS Big Sur 11.0.1, macOS Catalina 10.15.7 i macOS Mojave 10.14.6

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu mogło doprowadzić do uszkodzenia sterty.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-1767: Mickey Jin i Junzhi Lu z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

Model I/O

Dostępne dla: systemów macOS Big Sur 11.0.1, macOS Catalina 10.15.7 i macOS Mojave 10.14.6

Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-1745: Mickey Jin i Junzhi Lu z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

Model I/O

Dostępne dla: systemów macOS Big Sur 11.0.1, macOS Catalina 10.15.7 i macOS Mojave 10.14.6

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-1753: Mickey Jin z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

Model I/O

Dostępne dla: systemów macOS Big Sur 11.0.1, macOS Catalina 10.15.7 i macOS Mojave 10.14.6

Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-1768: Mickey Jin i Junzhi Lu z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

NetFSFramework

Dostępne dla: systemów macOS Big Sur 11.0.1, macOS Catalina 10.15.7 i macOS Mojave 10.14.6

Zagrożenie: zamontowanie złośliwie spreparowanego udziału sieciowego Samba może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-1751: Mikko Kenttälä (@Turmio_) z SensorFu

OpenLDAP

Dostępne dla: systemów macOS Big Sur 11.0.1, macOS Catalina 10.15.7 i macOS Mojave 10.14.6

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2020-25709

Power Management

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-27938: Tim Michaud (@TimGMichaud) z Leviathan

Screen Sharing

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: liczne błędy w bibliotece pcre.

Opis: naprawiono liczne błędy przez uaktualnienie wersji do 8.44.

CVE-2019-20838

CVE-2020-14155

SQLite

Dostępne dla: systemu macOS Catalina 10.15.7

Zagrożenie: wiele błędów w oprogramowaniu SQLite.

Opis: rozwiązano wiele problemów przez poprawienie procedur sprawdzania.

CVE-2020-15358

Swift

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: złośliwy atakujący mający możliwość dowolnego odczytu i zapisu może być w stanie ominąć identyfikację wskaźnika (Pointer Authentication).

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2021-1769: CodeColorist z Ant-Financial Light-Year Labs

WebKit

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2021-1788: Francisco Alonso (@revskills)

WebKit

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: złośliwie spreparowana zawartość internetowa może naruszać zasady piaskownicy iframe.

Opis: ten błąd naprawiono przez poprawienie wymuszania piaskownicy iframe.

CVE-2021-1765: Eliya Stein z Confiant

CVE-2021-1801: Eliya Stein z Confiant

WebKit

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2021-1789: @S0rryMybad z 360 Vulcan Team

WebKit

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2021-1871: anonimowy badacz

CVE-2021-1870: anonimowy badacz

WebRTC

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: złośliwa witryna może uzyskać dostęp do objętych ograniczeniami portów na dowolnych serwerach

Opis: rozwiązano problem z przekierowywaniem portów przez wprowadzenie dodatkowego sprawdzania poprawności portów.

CVE-2021-1799: Gregory Vishnepolsky i Ben Seri z Armis Security oraz Samy Kamkar

XNU

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2021-30869: Apple

Wpis dodano 23 września 2021 r.

Dodatkowe podziękowania

Kernel

Dziękujemy za udzieloną pomoc: Junzhi Lu (@pwn0rz), Mickey Jin i Jesse Change z Trend Micro.

libpthread

Następujące osoby otrzymują podziękowania za udzieloną pomoc: CodeColorist z Ant-Financial Light-Year Labs.

Login Window

Dziękujemy za udzieloną pomoc: Jose Moises Romero-Villanueva z CrySolve.

Mail Drafts

Następujące osoby otrzymują podziękowania za udzieloną pomoc: Jon Bottarini z HackerOne.

Screen Sharing Server

Dziękujemy za udzieloną pomoc: @gorelics.

WebRTC

Dziękujemy za udzieloną pomoc: Philipp Hancke.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: