Obsah zabezpečenia v systéme macOS Big Sur 11.4

V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Big Sur 11.4.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

macOS Big Sur 11.4

Dátum vydania: 24. mája 2021

AMD

Dostupné pre: macOS Big Sur

Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30678: Yu Wang z tímu Didi Research America

AMD

Dostupné pre: macOS Big Sur

Dosah: Lokálny používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30676: shrek_wzw

App Store

Dostupné pre: macOS Big Sur

Dosah: Aplikácia so škodlivým kódom môže byť schopná pracovať mimo svojho izolovaného priestoru

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2021-30688: Thijs Alkemade z vývojového oddelenia spoločnosti Computest

AppleScript

Dostupné pre: macOS Big Sur

Dosah: Aplikácia so škodlivým kódom môže obísť kontroly modulu Gatekeeper

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30669: Yair Hoffman

Audio

Dostupné pre: macOS Big Sur

Dosah: Spracovanie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-30707: hjy79425575 v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Audio

Dostupné pre: macOS Big Sur

Dosah: Analýza zvukového súboru so škodlivým kódom môže viesť k sprístupneniu informácií používateľa

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-30685: Mickey Jin (@patch1t) zo spoločnosti Trend Micro

Bluetooth

Dostupné pre: macOS Big Sur

Dosah: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu

Popis: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam správcu

CVE-2021-30672: say2 z tímu ENKI

Dátum pridania záznamu: 21. júla 2021

Core Services

Dostupné pre: macOS Big Sur

Dosah: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam správcu

Popis: Pri spracovávaní symbolických odkazov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2021-30681: Zhongcheng Li (CK01)

CoreAudio

Dostupné pre: macOS Big Sur

Dosah: Spracovanie zvukového súboru so škodlivým kódom môže viesť k odhaleniu vyhradenej pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-30686: Mickey Jin zo spoločnosti Trend Micro

CoreText

Dostupné pre: macOS Big Sur

Dosah: Dochádzalo k problému s čítaním dát mimo buffra, ktorý bol vyriešený vylepšením overovania vstupu

Popis: Spracovanie škodlivého písma môže mať za následok odhalenie operačnej pamäte.

CVE-2021-30733: Sunglin z tímu Knownsec 404

CVE-2021-30753: Xingwei Lin z tímu Ant Security Light-Year Lab

Dátum pridania záznamu: 21. júla 2021

Crash Reporter

Dostupné pre: macOS Big Sur

Dosah: Aplikácia so škodlivým kódom môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30727: Cees Elzinga

CVMS

Dostupné pre: macOS Big Sur

Dosah: Lokálny útočník môže byť schopný zvýšiť úroveň svojich oprávnení

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-30724: Mickey Jin (@patch1t) zo spoločnosti Trend Micro

Dock

Dostupné pre: macOS Big Sur

Dosah: Aplikácia so škodlivým kódom môže byť schopná získať prístup k histórii hovorov používateľa

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.

CVE-2021-30673: Josh Parnham (@joshparnham)

FontParser

Dostupné pre: macOS Big Sur

Dosah: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2021-30771: Mickey Jin (@patch1t) zo spoločnosti Trend Micro, CFF z tímu Topsec Alpha Team

Dátum pridania záznamu: 19. januára 2022

FontParser

Dostupné pre: macOS Big Sur

Dosah: Dochádzalo k problému s čítaním dát mimo buffra, ktorý bol vyriešený vylepšením overovania vstupu

Popis: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

CVE-2021-30755: Xingwei Lin z tímu Ant Security Light-Year Lab

Dátum pridania záznamu: 21. júla 2021

Graphics Drivers

Dostupné pre: macOS Big Sur

Dosah: Vzdialený útočník môže spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30684: Liu Long z tímu Ant Security Light-Year Lab

Graphics Drivers

Dostupné pre: macOS Big Sur

Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-30735: Jack Dates zo spoločnosti RET2 Systems, Inc. (@ret2systems) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Heimdal

Dostupné pre: macOS Big Sur

Dosah: Lokálny používateľ môže byť schopný spôsobiť únik citlivých používateľských informácií

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Dostupné pre: macOS Big Sur

Dosah: Aplikácia so škodlivým kódom môže spôsobiť odmietnutie služby alebo potenciálne sprístupniť obsah pamäte

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

Heimdal

Dostupné pre: macOS Big Sur

Dosah: Aplikácia so škodlivým kódom môže spustiť ľubovoľný kód a spôsobiť tak únik používateľských informácií

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)

ImageIO

Dostupné pre: macOS Big Sur

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k sprístupneniu informácií používateľa

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-30687: Hou JingYi (@hjy79425575) zo spoločnosti Qihoo 360

ImageIO

Dostupné pre: macOS Big Sur

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k sprístupneniu informácií používateľa

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-30700: Ye Zhang (@co0py_Cat) z tímu Baidu Security

ImageIO

Dostupné pre: macOS Big Sur

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-30701: Mickey Jin (@patch1t) zo spoločnosti Trend Micro a Ye Zhang z tímu Baidu Security

ImageIO

Dostupné pre: macOS Big Sur

Dosah: Spracovanie súboru ASTC so škodlivým kódom môže sprístupniť obsah pamäte

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-30705: Ye Zhang z tímu Baidu Security

ImageIO

Dostupné pre: macOS Big Sur

Dosah: Tento problém bol vyriešený vylepšením kontrol

Popis: Spracovanie obrázka so škodlivým kódom môže viesť k sprístupneniu informácií používateľa.

CVE-2021-30706: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Jzhu v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 21. júla 2021

Intel Graphics Driver

Dostupné pre: macOS Big Sur

Dosah: Lokálny používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2021-30719: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Intel Graphics Driver

Dostupné pre: macOS Big Sur

Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-30728: Liu Long z tímu Ant Security Light-Year Lab

CVE-2021-30726: Yinyi Wu (@3ndy1) z tímu Qihoo 360 Vulcan Team

IOUSBHostFamily

Dostupné pre: macOS Big Sur

Dosah: Tento problém bol vyriešený vylepšením kontrol

Popis: Aplikácia bez potrebných oprávnení môže byť schopná prevziať kontrolu nad USB zariadeniami.

CVE-2021-30731: UTM (@UTMapp)

Dátum pridania záznamu: 21. júla 2021

Kernel

Dostupné pre: macOS Big Sur

Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

CVE-2021-30740: Linus Henze (pinauten.de)

Kernel

Dostupné pre: macOS Big Sur

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30704: Anonymný výskumník

Kernel

Dostupné pre: macOS Big Sur

Dosah: Spracovanie správy so škodlivým kódom môže viesť k odmietnutiu služby

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30715: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)

Kernel

Dostupné pre: macOS Big Sur

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania veľkosti.

CVE-2021-30736: Ian Beer z tímu Google Project Zero

Kernel

Dostupné pre: macOS Big Sur

Dosah: Lokálny útočník môže byť schopný zvýšiť úroveň svojich oprávnení

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.

CVE-2021-30739: Zuozhi Fan (@pattern_F_) z tímu Ant Group Tianqiong Security Lab

Kernel

Dostupné pre: macOS Big Sur

Dosah: Dochádzalo k problému s dvojitým uvoľnením, ktorý bol vyriešený vylepšením spracovania pamäte

Popis: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra.

CVE-2021-30703: Anonymný výskumník

Dátum pridania záznamu: 21. júla 2021

Kext Management

Dostupné pre: macOS Big Sur

Dosah: Lokálny používateľ môže byť schopný načítať nepodpísané rozšírenia jadra

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30680: Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security

LaunchServices

Dostupné pre: macOS Big Sur

Dosah: Aplikácia so škodlivým kódom môže byť schopná pracovať mimo svojho izolovaného priestoru

Popis: Tento problém bol vyriešený vylepšením čistenia prostredia.

CVE-2021-30677: Ron Waisberg (@epsilan)

Login Window

Dostupné pre: macOS Big Sur

Dosah: Osoba s fyzickým prístupom k Macu môže byť schopná obísť prihlasovacie okno

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30702: Jewel Lambert zo spoločnosti Original Spin, LLC.

Mail

Dostupné pre: macOS Big Sur

Dosah: Útočník s oprávneniami v sieti môže byť schopný použiť falošný stav aplikácie

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30696: Fabian Ising a Damian Poddebniak z Univerzity aplikovaných vied v Münsteri

MediaRemote

Dostupné pre: macOS Big Sur

Dosah: Problém s ochranou osobných údajov v časti Práve hrá bol vyriešený vylepšením povolení

Popis: Lokálny útočník môže byť schopný zobraziť informácie Práve hrá na zamknutej ploche.

CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)

Dátum pridania záznamu: 21. júla 2021

Model I/O

Dostupné pre: macOS Big Sur

Dosah: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte

Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30723: Mickey Jin (@patch1t) zo spoločnosti Trend Micro

CVE-2021-30691: Mickey Jin (@patch1t) zo spoločnosti Trend Micro

CVE-2021-30692: Mickey Jin (@patch1t) zo spoločnosti Trend Micro

CVE-2021-30694: Mickey Jin (@patch1t) zo spoločnosti Trend Micro

Model I/O

Dostupné pre: macOS Big Sur

Dosah: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30725: Mickey Jin (@patch1t) zo spoločnosti Trend Micro

Model I/O

Dostupné pre: macOS Big Sur

Dosah: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2021-30746: Mickey Jin (@patch1t) zo spoločnosti Trend Micro

Model I/O

Dostupné pre: macOS Big Sur

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.

CVE-2021-30693: Mickey Jin (@patch1t) a Junzhi Lu (@pwn0rz) zo spoločnosti Trend Micro

Model I/O

Dostupné pre: macOS Big Sur

Dosah: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-30695: Mickey Jin (@patch1t) a Junzhi Lu (@pwn0rz) zo spoločnosti Trend Micro

Model I/O

Dostupné pre: macOS Big Sur

Dosah: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2021-30708: Mickey Jin (@patch1t) a Junzhi Lu (@pwn0rz) zo spoločnosti Trend Micro

Model I/O

Dostupné pre: macOS Big Sur

Dosah: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-30709: Mickey Jin (@patch1t) zo spoločnosti Trend Micro

NSOpenPanel

Dostupné pre: macOS Big Sur

Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)

OpenLDAP

Dostupné pre: macOS Big Sur

Dosah: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2020-36226

CVE-2020-36227

CVE-2020-36223

CVE-2020-36224

CVE-2020-36225

CVE-2020-36221

CVE-2020-36228

CVE-2020-36222

CVE-2020-36230

CVE-2020-36229

PackageKit

Dostupné pre: macOS Big Sur

Dosah: Aplikácia so škodlivým kódom môže byť schopná prepísať ľubovoľné súbory

Popis: Problém s logikou overovania cesty pre pevné odkazy bol vyriešený vylepšením čistenia ciest.

CVE-2021-30738: Qingyang Chen z tímu Topsec Alpha Team a Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security

Sandbox

Dostupné pre: macOS Big Sur

Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť určité nastavenia ochrany osobných údajov

Popis: Tento problém bol vyriešený vylepšením ochrany dát.

CVE-2021-30751: Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security

Dátum pridania záznamu: 21. júla 2021

Security

Dostupné pre: macOS Big Sur

Dosah: Spracovanie certifikátu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Problém súvisiaci s poškodením pamäte v dekodéri ASN.1 bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2021-30737: xerub

smbx

Dostupné pre: macOS Big Sur

Dosah: Útočník s oprávneniami v sieti môže byť schopný spôsobiť odmietnutie služby

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30716: Aleksandar Nikolic zo spoločnosti Cisco Talos

smbx

Dostupné pre: macOS Big Sur

Dosah: Útočník s oprávneniami v sieti môže byť schopný spustiť ľubovoľný kód

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30717: Aleksandar Nikolic zo spoločnosti Cisco Talos

smbx

Dostupné pre: macOS Big Sur

Dosah: Útočník s oprávneniami v sieti môže byť schopný spôsobiť únik citlivých používateľských informácií

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2021-30721: Aleksandar Nikolic zo spoločnosti Cisco Talos

smbx

Dostupné pre: macOS Big Sur

Dosah: Útočník s oprávneniami v sieti môže byť schopný spôsobiť únik citlivých používateľských informácií

Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30722: Aleksandar Nikolic zo spoločnosti Cisco Talos

smbx

Dostupné pre: macOS Big Sur

Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30712: Aleksandar Nikolic zo spoločnosti Cisco Talos

Software Update

Dostupné pre: macOS Big Sur

Dosah: Osoba s fyzickým prístupom k Macu môže byť schopná obísť prihlasovacie okno počas aktualizácie softvéru

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-30668: Syrus Kimiagar a Danilo Paffi Monteiro

SoftwareUpdate

Dostupné pre: macOS Big Sur

Dosah: Neprivilegovaný používateľ môže byť schopný upraviť obmedzené nastavenia

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-30718: SiQian Wei zo spoločnosti ByteDance Security

TCC

Dostupné pre: macOS Big Sur

Dosah: Aplikácia so škodlivým kódom môže byť schopná odosielať neautorizované udalosti Apple do Findera

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.

CVE-2021-30671: Ryan Bell (@iRyanBell)

TCC

Dostupné pre: macOS Big Sur

Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť nastavenia ochrany súkromia. Spoločnosť Apple vie o hlásení o tom, že tento problém mohol byť aktívne zneužitý.

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením overovania.

CVE-2021-30713: Anonymný výskumník

WebKit

Dostupné pre: macOS Big Sur

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)

Popis: Dochádzalo k problému s prvkami iframe rôzneho pôvodu, ktorý bol vyriešený vylepšením sledovania pôvodu z hľadiska zabezpečenia.

CVE-2021-30744: Dan Hite z tímu jsontop

WebKit

Dostupné pre: macOS Big Sur

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2021-21779: Marcin Towalski zo spoločnosti Cisco Talos

WebKit

Dostupné pre: macOS Big Sur

Dosah: Aplikácia so škodlivým kódom môže byť schopná spôsobiť únik citlivých používateľských informácií

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2021-30682: Prakash (@1lastBr3ath)

Dátum aktualizovania záznamu: 21. júla 2021

WebKit

Dostupné pre: macOS Big Sur

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30689: Anonymný výskumník

WebKit

Dostupné pre: macOS Big Sur

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.

CVE-2021-30749: Anonymný výskumník a mipu94 z laboratória SEFCOM, ASU. v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2021-30734: Jack Dates zo spoločnosti RET2 Systems, Inc. (@ret2systems) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

WebKit

Dostupné pre: macOS Big Sur

Dosah: Webová stránka so škodlivým kódom môže byť schopná získať prístup k obmedzeným portom na ľubovoľných serveroch

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2021-30720: David Schütz (@xdavidhu)

WebRTC

Dostupné pre: macOS Big Sur

Dosah: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby

Popis: Dochádzalo k problému s dereferenciou nulového smerníka, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2021-23841: Tavis Ormandy zo spoločnosti Google

CVE-2021-30698: Tavis Ormandy zo spoločnosti Google

Ďalšie poďakovanie

App Store

Poďakovanie za pomoc si zaslúži Thijs Alkemade z vývojového oddelenia spoločnosti Computest.

CoreCapture

Poďakovanie za pomoc si zaslúži Zuozhi Fan (@pattern_F_) z tímu Ant-financial TianQiong Security Lab.

ImageIO

Poďakovanie za pomoc si zaslúži Jzhu v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro a anonymný výskumník.

Mail Drafts

Poďakovanie za pomoc si zaslúži Lauritz Holtmann (@_lauritz_).

WebKit

Poďakovanie za pomoc si zaslúži Chris Salls (@salls) z tímu Makai Security.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: