Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
macOS Big Sur 11.4
Dátum vydania: 24. mája 2021
AMD
Dostupné pre: macOS Big Sur
Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30678: Yu Wang z tímu Didi Research America
AMD
Dostupné pre: macOS Big Sur
Dosah: Lokálny používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30676: shrek_wzw
App Store
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná pracovať mimo svojho izolovaného priestoru
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2021-30688: Thijs Alkemade z vývojového oddelenia spoločnosti Computest
AppleScript
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže obísť kontroly modulu Gatekeeper
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30669: Yair Hoffman
Audio
Dostupné pre: macOS Big Sur
Dosah: Spracovanie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30707: hjy79425575 v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Audio
Dostupné pre: macOS Big Sur
Dosah: Analýza zvukového súboru so škodlivým kódom môže viesť k sprístupneniu informácií používateľa
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30685: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
Bluetooth
Dostupné pre: macOS Big Sur
Dosah: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu
Popis: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam správcu
CVE-2021-30672: say2 z tímu ENKI
Dátum pridania záznamu: 21. júla 2021
Core Services
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam správcu
Popis: Pri spracovávaní symbolických odkazov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania symbolických odkazov.
CVE-2021-30681: Zhongcheng Li (CK01)
CoreAudio
Dostupné pre: macOS Big Sur
Dosah: Spracovanie zvukového súboru so škodlivým kódom môže viesť k odhaleniu vyhradenej pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2021-30686: Mickey Jin zo spoločnosti Trend Micro
CoreText
Dostupné pre: macOS Big Sur
Dosah: Dochádzalo k problému s čítaním dát mimo buffra, ktorý bol vyriešený vylepšením overovania vstupu
Popis: Spracovanie škodlivého písma môže mať za následok odhalenie operačnej pamäte.
CVE-2021-30733: Sunglin z tímu Knownsec 404
CVE-2021-30753: Xingwei Lin z tímu Ant Security Light-Year Lab
Dátum pridania záznamu: 21. júla 2021
Crash Reporter
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30727: Cees Elzinga
CVMS
Dostupné pre: macOS Big Sur
Dosah: Lokálny útočník môže byť schopný zvýšiť úroveň svojich oprávnení
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30724: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
Dock
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná získať prístup k histórii hovorov používateľa
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.
CVE-2021-30673: Josh Parnham (@joshparnham)
FontParser
Dostupné pre: macOS Big Sur
Dosah: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30771: Mickey Jin (@patch1t) zo spoločnosti Trend Micro, CFF z tímu Topsec Alpha Team
Dátum pridania záznamu: 19. januára 2022
FontParser
Dostupné pre: macOS Big Sur
Dosah: Dochádzalo k problému s čítaním dát mimo buffra, ktorý bol vyriešený vylepšením overovania vstupu
Popis: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
CVE-2021-30755: Xingwei Lin z tímu Ant Security Light-Year Lab
Dátum pridania záznamu: 21. júla 2021
Graphics Drivers
Dostupné pre: macOS Big Sur
Dosah: Vzdialený útočník môže spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30684: Liu Long z tímu Ant Security Light-Year Lab
Graphics Drivers
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2021-30735: Jack Dates zo spoločnosti RET2 Systems, Inc. (@ret2systems) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Heimdal
Dostupné pre: macOS Big Sur
Dosah: Lokálny používateľ môže byť schopný spôsobiť únik citlivých používateľských informácií
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže spôsobiť odmietnutie služby alebo potenciálne sprístupniť obsah pamäte
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
Heimdal
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže spustiť ľubovoľný kód a spôsobiť tak únik používateľských informácií
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)
ImageIO
Dostupné pre: macOS Big Sur
Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k sprístupneniu informácií používateľa
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2021-30687: Hou JingYi (@hjy79425575) zo spoločnosti Qihoo 360
ImageIO
Dostupné pre: macOS Big Sur
Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k sprístupneniu informácií používateľa
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30700: Ye Zhang (@co0py_Cat) z tímu Baidu Security
ImageIO
Dostupné pre: macOS Big Sur
Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30701: Mickey Jin (@patch1t) zo spoločnosti Trend Micro a Ye Zhang z tímu Baidu Security
ImageIO
Dostupné pre: macOS Big Sur
Dosah: Spracovanie súboru ASTC so škodlivým kódom môže sprístupniť obsah pamäte
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30705: Ye Zhang z tímu Baidu Security
ImageIO
Dostupné pre: macOS Big Sur
Dosah: Tento problém bol vyriešený vylepšením kontrol
Popis: Spracovanie obrázka so škodlivým kódom môže viesť k sprístupneniu informácií používateľa.
CVE-2021-30706: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Jzhu v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum pridania záznamu: 21. júla 2021
Intel Graphics Driver
Dostupné pre: macOS Big Sur
Dosah: Lokálny používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2021-30719: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Intel Graphics Driver
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2021-30728: Liu Long z tímu Ant Security Light-Year Lab
CVE-2021-30726: Yinyi Wu (@3ndy1) z tímu Qihoo 360 Vulcan Team
IOUSBHostFamily
Dostupné pre: macOS Big Sur
Dosah: Tento problém bol vyriešený vylepšením kontrol
Popis: Aplikácia bez potrebných oprávnení môže byť schopná prevziať kontrolu nad USB zariadeniami.
CVE-2021-30731: UTM (@UTMapp)
Dátum pridania záznamu: 21. júla 2021
Kernel
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
Dostupné pre: macOS Big Sur
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30704: Anonymný výskumník
Kernel
Dostupné pre: macOS Big Sur
Dosah: Spracovanie správy so škodlivým kódom môže viesť k odmietnutiu služby
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30715: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)
Kernel
Dostupné pre: macOS Big Sur
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania veľkosti.
CVE-2021-30736: Ian Beer z tímu Google Project Zero
Kernel
Dostupné pre: macOS Big Sur
Dosah: Lokálny útočník môže byť schopný zvýšiť úroveň svojich oprávnení
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2021-30739: Zuozhi Fan (@pattern_F_) z tímu Ant Group Tianqiong Security Lab
Kernel
Dostupné pre: macOS Big Sur
Dosah: Dochádzalo k problému s dvojitým uvoľnením, ktorý bol vyriešený vylepšením spracovania pamäte
Popis: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra.
CVE-2021-30703: Anonymný výskumník
Dátum pridania záznamu: 21. júla 2021
Kext Management
Dostupné pre: macOS Big Sur
Dosah: Lokálny používateľ môže byť schopný načítať nepodpísané rozšírenia jadra
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30680: Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security
LaunchServices
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná pracovať mimo svojho izolovaného priestoru
Popis: Tento problém bol vyriešený vylepšením čistenia prostredia.
CVE-2021-30677: Ron Waisberg (@epsilan)
Login Window
Dostupné pre: macOS Big Sur
Dosah: Osoba s fyzickým prístupom k Macu môže byť schopná obísť prihlasovacie okno
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30702: Jewel Lambert zo spoločnosti Original Spin, LLC.
Dostupné pre: macOS Big Sur
Dosah: Útočník s oprávneniami v sieti môže byť schopný použiť falošný stav aplikácie
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30696: Fabian Ising a Damian Poddebniak z Univerzity aplikovaných vied v Münsteri
MediaRemote
Dostupné pre: macOS Big Sur
Dosah: Problém s ochranou osobných údajov v časti Práve hrá bol vyriešený vylepšením povolení
Popis: Lokálny útočník môže byť schopný zobraziť informácie Práve hrá na zamknutej ploche.
CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)
Dátum pridania záznamu: 21. júla 2021
Model I/O
Dostupné pre: macOS Big Sur
Dosah: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte
Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30723: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
Model I/O
Dostupné pre: macOS Big Sur
Dosah: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30725: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
Model I/O
Dostupné pre: macOS Big Sur
Dosah: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30746: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
Model I/O
Dostupné pre: macOS Big Sur
Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.
CVE-2021-30693: Mickey Jin (@patch1t) a Junzhi Lu (@pwn0rz) zo spoločnosti Trend Micro
Model I/O
Dostupné pre: macOS Big Sur
Dosah: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2021-30695: Mickey Jin (@patch1t) a Junzhi Lu (@pwn0rz) zo spoločnosti Trend Micro
Model I/O
Dostupné pre: macOS Big Sur
Dosah: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30708: Mickey Jin (@patch1t) a Junzhi Lu (@pwn0rz) zo spoločnosti Trend Micro
Model I/O
Dostupné pre: macOS Big Sur
Dosah: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30709: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
NSOpenPanel
Dostupné pre: macOS Big Sur
Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)
OpenLDAP
Dostupné pre: macOS Big Sur
Dosah: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2020-36226
CVE-2020-36227
CVE-2020-36223
CVE-2020-36224
CVE-2020-36225
CVE-2020-36221
CVE-2020-36228
CVE-2020-36222
CVE-2020-36230
CVE-2020-36229
PackageKit
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná prepísať ľubovoľné súbory
Popis: Problém s logikou overovania cesty pre pevné odkazy bol vyriešený vylepšením čistenia ciest.
CVE-2021-30738: Qingyang Chen z tímu Topsec Alpha Team a Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security
Sandbox
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť určité nastavenia ochrany osobných údajov
Popis: Tento problém bol vyriešený vylepšením ochrany dát.
CVE-2021-30751: Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security
Dátum pridania záznamu: 21. júla 2021
Security
Dostupné pre: macOS Big Sur
Dosah: Spracovanie certifikátu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Problém súvisiaci s poškodením pamäte v dekodéri ASN.1 bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2021-30737: xerub
smbx
Dostupné pre: macOS Big Sur
Dosah: Útočník s oprávneniami v sieti môže byť schopný spôsobiť odmietnutie služby
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30716: Aleksandar Nikolic zo spoločnosti Cisco Talos
smbx
Dostupné pre: macOS Big Sur
Dosah: Útočník s oprávneniami v sieti môže byť schopný spustiť ľubovoľný kód
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30717: Aleksandar Nikolic zo spoločnosti Cisco Talos
smbx
Dostupné pre: macOS Big Sur
Dosah: Útočník s oprávneniami v sieti môže byť schopný spôsobiť únik citlivých používateľských informácií
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2021-30721: Aleksandar Nikolic zo spoločnosti Cisco Talos
smbx
Dostupné pre: macOS Big Sur
Dosah: Útočník s oprávneniami v sieti môže byť schopný spôsobiť únik citlivých používateľských informácií
Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30722: Aleksandar Nikolic zo spoločnosti Cisco Talos
smbx
Dostupné pre: macOS Big Sur
Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30712: Aleksandar Nikolic zo spoločnosti Cisco Talos
Software Update
Dostupné pre: macOS Big Sur
Dosah: Osoba s fyzickým prístupom k Macu môže byť schopná obísť prihlasovacie okno počas aktualizácie softvéru
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30668: Syrus Kimiagar a Danilo Paffi Monteiro
SoftwareUpdate
Dostupné pre: macOS Big Sur
Dosah: Neprivilegovaný používateľ môže byť schopný upraviť obmedzené nastavenia
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30718: SiQian Wei zo spoločnosti ByteDance Security
TCC
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná odosielať neautorizované udalosti Apple do Findera
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.
CVE-2021-30671: Ryan Bell (@iRyanBell)
TCC
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť nastavenia ochrany súkromia. Spoločnosť Apple vie o hlásení o tom, že tento problém mohol byť aktívne zneužitý.
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením overovania.
CVE-2021-30713: Anonymný výskumník
WebKit
Dostupné pre: macOS Big Sur
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)
Popis: Dochádzalo k problému s prvkami iframe rôzneho pôvodu, ktorý bol vyriešený vylepšením sledovania pôvodu z hľadiska zabezpečenia.
CVE-2021-30744: Dan Hite z tímu jsontop
WebKit
Dostupné pre: macOS Big Sur
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2021-21779: Marcin Towalski zo spoločnosti Cisco Talos
WebKit
Dostupné pre: macOS Big Sur
Dosah: Aplikácia so škodlivým kódom môže byť schopná spôsobiť únik citlivých používateľských informácií
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2021-30682: Prakash (@1lastBr3ath)
Dátum aktualizovania záznamu: 21. júla 2021
WebKit
Dostupné pre: macOS Big Sur
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30689: Anonymný výskumník
WebKit
Dostupné pre: macOS Big Sur
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.
CVE-2021-30749: Anonymný výskumník a mipu94 z laboratória SEFCOM, ASU. v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2021-30734: Jack Dates zo spoločnosti RET2 Systems, Inc. (@ret2systems) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebKit
Dostupné pre: macOS Big Sur
Dosah: Webová stránka so škodlivým kódom môže byť schopná získať prístup k obmedzeným portom na ľubovoľných serveroch
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2021-30720: David Schütz (@xdavidhu)
WebRTC
Dostupné pre: macOS Big Sur
Dosah: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby
Popis: Dochádzalo k problému s dereferenciou nulového smerníka, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-23841: Tavis Ormandy zo spoločnosti Google
CVE-2021-30698: Tavis Ormandy zo spoločnosti Google
Ďalšie poďakovanie
App Store
Poďakovanie za pomoc si zaslúži Thijs Alkemade z vývojového oddelenia spoločnosti Computest.
CoreCapture
Poďakovanie za pomoc si zaslúži Zuozhi Fan (@pattern_F_) z tímu Ant-financial TianQiong Security Lab.
ImageIO
Poďakovanie za pomoc si zaslúži Jzhu v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro a anonymný výskumník.
Mail Drafts
Poďakovanie za pomoc si zaslúži Lauritz Holtmann (@_lauritz_).
WebKit
Poďakovanie za pomoc si zaslúži Chris Salls (@salls) z tímu Makai Security.