Obsah zabezpečenia v systéme macOS Big Sur 11.4
V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Big Sur 11.4.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
macOS Big Sur 11.4
AMD
Dostupné pre: macOS Big Sur
Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30678: Yu Wang z tímu Didi Research America
AMD
Dostupné pre: macOS Big Sur
Dosah: Lokálny používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30676: shrek_wzw
App Store
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná pracovať mimo svojho izolovaného priestoru
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2021-30688: Thijs Alkemade z vývojového oddelenia spoločnosti Computest
AppleScript
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže obísť kontroly modulu Gatekeeper
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30669: Yair Hoffman
Audio
Dostupné pre: macOS Big Sur
Dosah: Spracovanie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30707: hjy79425575 v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Audio
Dostupné pre: macOS Big Sur
Dosah: Analýza zvukového súboru so škodlivým kódom môže viesť k sprístupneniu informácií používateľa
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30685: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
Bluetooth
Dostupné pre: macOS Big Sur
Dosah: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu
Popis: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam správcu
CVE-2021-30672: say2 z tímu ENKI
Core Services
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam správcu
Popis: Pri spracovávaní symbolických odkazov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania symbolických odkazov.
CVE-2021-30681: Zhongcheng Li (CK01)
CoreAudio
Dostupné pre: macOS Big Sur
Dosah: Spracovanie zvukového súboru so škodlivým kódom môže viesť k odhaleniu vyhradenej pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2021-30686: Mickey Jin zo spoločnosti Trend Micro
CoreText
Dostupné pre: macOS Big Sur
Dosah: Dochádzalo k problému s čítaním dát mimo buffra, ktorý bol vyriešený vylepšením overovania vstupu
Popis: Spracovanie škodlivého písma môže mať za následok odhalenie operačnej pamäte.
CVE-2021-30733: Sunglin z tímu Knownsec 404
CVE-2021-30753: Xingwei Lin z tímu Ant Security Light-Year Lab
Crash Reporter
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30727: Cees Elzinga
CVMS
Dostupné pre: macOS Big Sur
Dosah: Lokálny útočník môže byť schopný zvýšiť úroveň svojich oprávnení
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30724: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
Dock
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná získať prístup k histórii hovorov používateľa
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.
CVE-2021-30673: Josh Parnham (@joshparnham)
FontParser
Dostupné pre: macOS Big Sur
Dosah: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30771: Mickey Jin (@patch1t) zo spoločnosti Trend Micro, CFF z tímu Topsec Alpha Team
FontParser
Dostupné pre: macOS Big Sur
Dosah: Dochádzalo k problému s čítaním dát mimo buffra, ktorý bol vyriešený vylepšením overovania vstupu
Popis: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
CVE-2021-30755: Xingwei Lin z tímu Ant Security Light-Year Lab
Graphics Drivers
Dostupné pre: macOS Big Sur
Dosah: Vzdialený útočník môže spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30684: Liu Long z tímu Ant Security Light-Year Lab
Graphics Drivers
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2021-30735: Jack Dates zo spoločnosti RET2 Systems, Inc. (@ret2systems) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Heimdal
Dostupné pre: macOS Big Sur
Dosah: Lokálny používateľ môže byť schopný spôsobiť únik citlivých používateľských informácií
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže spôsobiť odmietnutie služby alebo potenciálne sprístupniť obsah pamäte
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
Heimdal
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže spustiť ľubovoľný kód a spôsobiť tak únik používateľských informácií
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)
ImageIO
Dostupné pre: macOS Big Sur
Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k sprístupneniu informácií používateľa
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2021-30687: Hou JingYi (@hjy79425575) zo spoločnosti Qihoo 360
ImageIO
Dostupné pre: macOS Big Sur
Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k sprístupneniu informácií používateľa
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30700: Ye Zhang (@co0py_Cat) z tímu Baidu Security
ImageIO
Dostupné pre: macOS Big Sur
Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30701: Mickey Jin (@patch1t) zo spoločnosti Trend Micro a Ye Zhang z tímu Baidu Security
ImageIO
Dostupné pre: macOS Big Sur
Dosah: Spracovanie súboru ASTC so škodlivým kódom môže sprístupniť obsah pamäte
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30705: Ye Zhang z tímu Baidu Security
ImageIO
Dostupné pre: macOS Big Sur
Dosah: Tento problém bol vyriešený vylepšením kontrol
Popis: Spracovanie obrázka so škodlivým kódom môže viesť k sprístupneniu informácií používateľa.
CVE-2021-30706: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Jzhu v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Intel Graphics Driver
Dostupné pre: macOS Big Sur
Dosah: Lokálny používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2021-30719: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Intel Graphics Driver
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2021-30728: Liu Long z tímu Ant Security Light-Year Lab
CVE-2021-30726: Yinyi Wu (@3ndy1) z tímu Qihoo 360 Vulcan Team
IOUSBHostFamily
Dostupné pre: macOS Big Sur
Dosah: Tento problém bol vyriešený vylepšením kontrol
Popis: Aplikácia bez potrebných oprávnení môže byť schopná prevziať kontrolu nad USB zariadeniami.
CVE-2021-30731: UTM (@UTMapp)
Kernel
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
Dostupné pre: macOS Big Sur
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30704: Anonymný výskumník
Kernel
Dostupné pre: macOS Big Sur
Dosah: Spracovanie správy so škodlivým kódom môže viesť k odmietnutiu služby
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30715: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)
Kernel
Dostupné pre: macOS Big Sur
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania veľkosti.
CVE-2021-30736: Ian Beer z tímu Google Project Zero
Kernel
Dostupné pre: macOS Big Sur
Dosah: Lokálny útočník môže byť schopný zvýšiť úroveň svojich oprávnení
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2021-30739: Zuozhi Fan (@pattern_F_) z tímu Ant Group Tianqiong Security Lab
Kernel
Dostupné pre: macOS Big Sur
Dosah: Dochádzalo k problému s dvojitým uvoľnením, ktorý bol vyriešený vylepšením spracovania pamäte
Popis: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra.
CVE-2021-30703: Anonymný výskumník
Kext Management
Dostupné pre: macOS Big Sur
Dosah: Lokálny používateľ môže byť schopný načítať nepodpísané rozšírenia jadra
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30680: Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security
LaunchServices
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná pracovať mimo svojho izolovaného priestoru
Popis: Tento problém bol vyriešený vylepšením čistenia prostredia.
CVE-2021-30677: Ron Waisberg (@epsilan)
Login Window
Dostupné pre: macOS Big Sur
Dosah: Osoba s fyzickým prístupom k Macu môže byť schopná obísť prihlasovacie okno
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30702: Jewel Lambert zo spoločnosti Original Spin, LLC.
Dostupné pre: macOS Big Sur
Dosah: Útočník s oprávneniami v sieti môže byť schopný použiť falošný stav aplikácie
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30696: Fabian Ising a Damian Poddebniak z Univerzity aplikovaných vied v Münsteri
MediaRemote
Dostupné pre: macOS Big Sur
Dosah: Problém s ochranou osobných údajov v časti Práve hrá bol vyriešený vylepšením povolení
Popis: Lokálny útočník môže byť schopný zobraziť informácie Práve hrá na zamknutej ploche.
CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)
Model I/O
Dostupné pre: macOS Big Sur
Dosah: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte
Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30723: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
Model I/O
Dostupné pre: macOS Big Sur
Dosah: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30725: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
Model I/O
Dostupné pre: macOS Big Sur
Dosah: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30746: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
Model I/O
Dostupné pre: macOS Big Sur
Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.
CVE-2021-30693: Mickey Jin (@patch1t) a Junzhi Lu (@pwn0rz) zo spoločnosti Trend Micro
Model I/O
Dostupné pre: macOS Big Sur
Dosah: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2021-30695: Mickey Jin (@patch1t) a Junzhi Lu (@pwn0rz) zo spoločnosti Trend Micro
Model I/O
Dostupné pre: macOS Big Sur
Dosah: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30708: Mickey Jin (@patch1t) a Junzhi Lu (@pwn0rz) zo spoločnosti Trend Micro
Model I/O
Dostupné pre: macOS Big Sur
Dosah: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30709: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
NSOpenPanel
Dostupné pre: macOS Big Sur
Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)
OpenLDAP
Dostupné pre: macOS Big Sur
Dosah: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2020-36226
CVE-2020-36227
CVE-2020-36223
CVE-2020-36224
CVE-2020-36225
CVE-2020-36221
CVE-2020-36228
CVE-2020-36222
CVE-2020-36230
CVE-2020-36229
PackageKit
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná prepísať ľubovoľné súbory
Popis: Problém s logikou overovania cesty pre pevné odkazy bol vyriešený vylepšením čistenia ciest.
CVE-2021-30738: Qingyang Chen z tímu Topsec Alpha Team a Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security
Sandbox
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť určité nastavenia ochrany osobných údajov
Popis: Tento problém bol vyriešený vylepšením ochrany dát.
CVE-2021-30751: Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security
Security
Dostupné pre: macOS Big Sur
Dosah: Spracovanie certifikátu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Problém súvisiaci s poškodením pamäte v dekodéri ASN.1 bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2021-30737: xerub
smbx
Dostupné pre: macOS Big Sur
Dosah: Útočník s oprávneniami v sieti môže byť schopný spôsobiť odmietnutie služby
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30716: Aleksandar Nikolic zo spoločnosti Cisco Talos
smbx
Dostupné pre: macOS Big Sur
Dosah: Útočník s oprávneniami v sieti môže byť schopný spustiť ľubovoľný kód
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30717: Aleksandar Nikolic zo spoločnosti Cisco Talos
smbx
Dostupné pre: macOS Big Sur
Dosah: Útočník s oprávneniami v sieti môže byť schopný spôsobiť únik citlivých používateľských informácií
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2021-30721: Aleksandar Nikolic zo spoločnosti Cisco Talos
smbx
Dostupné pre: macOS Big Sur
Dosah: Útočník s oprávneniami v sieti môže byť schopný spôsobiť únik citlivých používateľských informácií
Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30722: Aleksandar Nikolic zo spoločnosti Cisco Talos
smbx
Dostupné pre: macOS Big Sur
Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30712: Aleksandar Nikolic zo spoločnosti Cisco Talos
Software Update
Dostupné pre: macOS Big Sur
Dosah: Osoba s fyzickým prístupom k Macu môže byť schopná obísť prihlasovacie okno počas aktualizácie softvéru
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30668: Syrus Kimiagar a Danilo Paffi Monteiro
SoftwareUpdate
Dostupné pre: macOS Big Sur
Dosah: Neprivilegovaný používateľ môže byť schopný upraviť obmedzené nastavenia
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30718: SiQian Wei zo spoločnosti ByteDance Security
TCC
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná odosielať neautorizované udalosti Apple do Findera
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.
CVE-2021-30671: Ryan Bell (@iRyanBell)
TCC
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť nastavenia ochrany súkromia. Spoločnosť Apple vie o hlásení o tom, že tento problém mohol byť aktívne zneužitý.
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením overovania.
CVE-2021-30713: Anonymný výskumník
WebKit
Dostupné pre: macOS Big Sur
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)
Popis: Dochádzalo k problému s prvkami iframe rôzneho pôvodu, ktorý bol vyriešený vylepšením sledovania pôvodu z hľadiska zabezpečenia.
CVE-2021-30744: Dan Hite z tímu jsontop
WebKit
Dostupné pre: macOS Big Sur
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2021-21779: Marcin Towalski zo spoločnosti Cisco Talos
WebKit
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná spôsobiť únik citlivých používateľských informácií
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2021-30682: Prakash (@1lastBr3ath)
WebKit
Dostupné pre: macOS Big Sur
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30689: Anonymný výskumník
WebKit
Dostupné pre: macOS Big Sur
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.
CVE-2021-30749: Anonymný výskumník a mipu94 z laboratória SEFCOM, ASU. v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2021-30734: Jack Dates zo spoločnosti RET2 Systems, Inc. (@ret2systems) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebKit
Dostupné pre: macOS Big Sur
Dosah: Webová stránka so škodlivým kódom môže byť schopná získať prístup k obmedzeným portom na ľubovoľných serveroch
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2021-30720: David Schütz (@xdavidhu)
WebRTC
Dostupné pre: macOS Big Sur
Dosah: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby
Popis: Dochádzalo k problému s dereferenciou nulového smerníka, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-23841: Tavis Ormandy zo spoločnosti Google
CVE-2021-30698: Tavis Ormandy zo spoločnosti Google
Ďalšie poďakovanie
App Store
Poďakovanie za pomoc si zaslúži Thijs Alkemade z vývojového oddelenia spoločnosti Computest.
CoreCapture
Poďakovanie za pomoc si zaslúži Zuozhi Fan (@pattern_F_) z tímu Ant-financial TianQiong Security Lab.
ImageIO
Poďakovanie za pomoc si zaslúži Jzhu v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro a anonymný výskumník.
Mail Drafts
Poďakovanie za pomoc si zaslúži Lauritz Holtmann (@_lauritz_).
WebKit
Poďakovanie za pomoc si zaslúži Chris Salls (@salls) z tímu Makai Security.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.