เกี่ยวกับเนื้อหาความปลอดภัยของรายการอัปเดตความปลอดภัย 2021-003 Catalina
เอกสารนี้จะอธิบายเนื้อหาความปลอดภัยของรายการอัปเดตความปลอดภัย 2021-003 Catalina
เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัปเดตความปลอดภัยของ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple
รายการอัปเดตความปลอดภัย 2021-003 Catalina
AMD
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรืออ่านหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30676: shrek_wzw
AMD
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถเป็นเหตุให้แอปพลิเคชันหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30678: Yu Wang จาก Didi Research America
App Store
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
คำอธิบาย: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถแยกตัวออกจาก Sandbox ได้
CVE-2021-30688: Thijs Alkemade จาก Computest Research Divisio
AppleScript
มีให้สำหรับ: macOS Catalina
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจบายพาสการตรวจสอบ Gatekeeper
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30669: Yair Hoffman
Audio
มีให้สำหรับ: macOS Catalina
ผลกระทบ: การแยกวิเคราะห์ไฟล์เสียงที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจทำให้เกิดการเปิดเผยข้อมูลของผู้ใช้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30685: Mickey Jin (@patch1t) จาก Trend Micro
CoreAudio
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
คำอธิบาย: การประมวลผลไฟล์เสียงที่ออกแบบมาเพื่อประสงค์ร้ายอาจเปิดเผยหน่วยความจำที่จำกัดไว้
CVE-2021-30686: Mickey Jin จาก Trend Micro ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
Core Services
มีให้สำหรับ: macOS Catalina
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถได้รับสิทธิ์ในระดับราก
คำอธิบาย: มีปัญหาการตรวจสอบในการจัดการ symlinks ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบของ symlinks ให้ดียิ่งขึ้น
CVE-2021-30681: Zhongcheng Li (CK01)
CVMS
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ผู้โจมตีเฉพาะที่อาจสามารถยกระดับสิทธิ์ของตนได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30724: Mickey Jin (@patch1t) จาก Trend Micro
Dock
มีให้สำหรับ: macOS Catalina
ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถเข้าถึงประวัติการโทรของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงข้อจำกัดการเข้าถึงให้ดียิ่งขึ้น
CVE-2021-30673: Josh Parnham (@joshparnham)
FontParser
มีให้สำหรับ: macOS Catalina
ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2020-29629: นักวิจัยนิรนาม
FontParser
มีให้สำหรับ: macOS Catalina
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2020-29629: นักวิจัยนิรนาม
Graphics Drivers
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ผู้โจมตีระยะไกลอาจเป็นเหตุให้แอปพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือมีการใช้รหัสโดยพลการ
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30684: Liu Long จาก Ant Security Light-Year Lab
Graphics Drivers
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
คำอธิบาย: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
CVE-2021-30735: Jack Dates จาก RET2 Systems, Inc. (@ret2systems) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
Heimdal
มีให้สำหรับ: macOS Catalina
ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจทำให้มีการปฏิเสธการบริการหรืออาจเปิดเผยเนื้อหาของหน่วยความจำ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
Heimdal
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้เกิดการปฏิเสธบริการได้
คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วด้วยการปรับปรุงการล็อคให้ดียิ่งขึ้น
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
Heimdal
มีให้สำหรับ: macOS Catalina
ผลกระทบ: การประมวลผลข้อความเซิร์ฟเวอร์ที่ออกแบบมาเพื่อทำอันตรายอาจทำให้ฮีพล่ม
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ผู้ใช้เฉพาะที่อาจสามารถทำให้ข้อมูลที่ละเอียดอ่อนของผู้ใช้รั่วไหลได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
มีให้สำหรับ: macOS Catalina
ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายสามารถใช้รหัสได้โดยพลการซึ่งทำให้ข้อมูลของผู้ใช้ตกอยู่ในความเสี่ยง
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)
ImageIO
มีให้สำหรับ: macOS Catalina
ผลกระทบ: การประมวลผลไฟล์รูปภาพที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจทำให้เกิดการเปิดเผยข้อมูลของผู้ใช้
คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2021-30687: Hou JingYi (@hjy79425575) จาก Qihoo 360
ImageIO
มีให้สำหรับ: macOS Catalina
ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยพลการ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30701: Mickey Jin (@patch1t) จาก Trend Micro และ Ye Zhang จาก Baidu Security
ImageIO
มีให้สำหรับ: macOS Catalina
ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยพลการ
คำอธิบาย: ปัญหาการเขียนนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2021-30743: CFF of Topsec Alpha Team, นักวิจัยนิรนามและ Jeonghoon Shin(@singi21a) จาก THEORI ทำงานร่วมกับ Trend Micro Zero Day Initiative
ImageIO
มีให้สำหรับ: macOS Catalina
ผลกระทบ: การประมวลผลไฟล์ ASTC ที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจเปิดเผยคอนเทนต์หน่วยความจำ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30705: Ye Zhang จาก Baidu Security
Intel Graphics Driver
มีให้สำหรับ: macOS Catalina
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยพลการ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2021-30728: Liu Long จาก Ant Security Light-Year Lab
Intel Graphics Driver
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ปัญหาการเขียนนอกขอบเขตได้รับการแก้ไขแล้วโดยการลบรหัสที่เป็นอันตรายออก
คำอธิบาย: ผู้ใช้เฉพาะที่อาจสามารถทำให้เกิดการยุติระบบโดยไม่คาดคิดหรืออ่านหน่วยความจำเคอร์เนล
CVE-2021-30719: นักวิจัยนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
Intel Graphics Driver
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
คำอธิบาย: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
CVE-2021-30726: Yinyi Wu(@3ndy1) จาก Qihoo 360 Vulcan Team
Kernel
มีให้สำหรับ: macOS Catalina
ผลกระทบ: แอปพลิเคชันอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยพลการ
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30704: นักวิจัยนิรนาม
Kernel
มีให้สำหรับ: macOS Catalina
ผลกระทบ: การประมวลผลข้อความที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจทำให้ระบบปฏิเสธการให้บริการได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30715: National Cyber Security Centre (NCSC) แห่งสหราชอาณาจักร
Kernel
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
คำอธิบาย: ผู้โจมตีเฉพาะที่อาจสามารถยกระดับสิทธิ์ของตนได้
CVE-2021-30739: Zuozhi Fan (@pattern_F_) จาก Ant Group Tianqiong Security Lab
Login Window
มีให้สำหรับ: macOS Catalina
ผลกระทบ: บุคคลที่สามารถเข้าถึง Mac อาจสามารถข้ามหน้าต่างการเข้าสู่ระบบได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30702: Jewel Lambert จาก Original Spin, LLC.
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
คำอธิบาย: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถบิดเบือนสถานะแอปพลิเคชันได้
CVE-2021-30696: Fabian Ising และ Damian Poddebniak จาก Münster University of Applied Sciences
Model I/O
มีให้สำหรับ: macOS Catalina
ผลกระทบ: การประมวลผลไฟล์ USD ที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจเปิดเผยคอนเทนต์หน่วยความจำ
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2021-30819
Model I/O
มีให้สำหรับ: macOS Catalina
ผลกระทบ: การประมวลผลไฟล์ USD ที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจเปิดเผยคอนเทนต์หน่วยความจำ
คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30723: Mickey Jin (@patch1t) จาก Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) จาก Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) จาก Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) จาก Trend Micro
Model I/O
มีให้สำหรับ: macOS Catalina
ผลกระทบ: การประมวลผลไฟล์ USD ที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจเปิดเผยคอนเทนต์หน่วยความจำ
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2021-30746: Mickey Jin (@patch1t) จาก Trend Micro
Model I/O
มีให้สำหรับ: macOS Catalina
ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยพลการ
คำอธิบาย: ปัญหาการตรวจสอบได้รับการแก้ไขแล้วด้วยการปรับปรุงตรรกะให้ดียิ่งขึ้น
CVE-2021-30693: Mickey Jin (@patch1t) และ Junzhi Lu (@pwn0rz) จาก Trend Micro
Model I/O
มีให้สำหรับ: macOS Catalina
ผลกระทบ: การประมวลผลไฟล์ USD ที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจเปิดเผยคอนเทนต์หน่วยความจำ
คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2021-30695: Mickey Jin (@patch1t) และ Junzhi Lu (@pwn0rz) จาก Trend Micro
Model I/O
มีให้สำหรับ: macOS Catalina
ผลกระทบ: การประมวลผลไฟล์ USD ที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการใช้รหัสโดยพลการ
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2021-30708: Mickey Jin (@patch1t) และ Junzhi Lu (@pwn0rz) จาก Trend Micro
Model I/O
มีให้สำหรับ: macOS Catalina
ผลกระทบ: การประมวลผลไฟล์ USD ที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจเปิดเผยคอนเทนต์หน่วยความจำ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30709: Mickey Jin (@patch1t) จาก Trend Micro
Model I/O
มีให้สำหรับ: macOS Catalina
ผลกระทบ: การประมวลผลไฟล์ USD ที่ออกแบบมาโดยมีวัตถุประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการใช้รหัสโดยพลการ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30725: Mickey Jin (@patch1t) จาก Trend Micro
NSOpenPanel
มีให้สำหรับ: macOS Catalina
ผลกระทบ: แอปพลิเคชันอาจสามารถรับสิทธิ์ในระดับที่สูงขึ้นได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการนำรหัสที่มีความเสี่ยงออก
CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)
OpenLDAP
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้เกิดการปฏิเสธบริการได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2020-36226
CVE-2020-36229
CVE-2020-36225
CVE-2020-36224
CVE-2020-36223
CVE-2020-36227
CVE-2020-36228
CVE-2020-36221
CVE-2020-36222
CVE-2020-36230
Security
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ปัญหาหน่วยความจำเสียหายในตัวถอดรหัส ASN.1 ได้รับการแก้ไขแล้วโดยการลบโค้ดที่มีช่องโหว่
คำอธิบาย: การประมวลผลใบรับรองที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ
CVE-2021-30737: xerub
smbx
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิพิเศษอาจสามารถทำให้เกิดการปฏิเสธบริการได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30716: Aleksandar Nikolic จาก Cisco Talos
smbx
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถใช้รหัสได้โดยพลการ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30717: Aleksandar Nikolic จาก Cisco Talos
smbx
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถเป็นเหตุให้แอปพลิเคชันหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30712: Aleksandar Nikolic จาก Cisco Talos
smbx
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถทำให้ข้อมูลสำคัญของผู้ใช้รั่วไหลได้
คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2021-30721: Aleksandar Nikolic จาก Cisco Talos
smbx
มีให้สำหรับ: macOS Catalina
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถทำให้ข้อมูลสำคัญของผู้ใช้รั่วไหลได้
คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2021-30722: Aleksandar Nikolic จาก Cisco Talos
TCC
มีให้สำหรับ: macOS Catalina
ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจส่งกิจกรรมของ Apple ที่ไม่ได้รับอนุญาตไปยัง Finder ได้
คำอธิบาย: ปัญหาการตรวจสอบได้รับการแก้ไขแล้วด้วยการปรับปรุงตรรกะให้ดียิ่งขึ้น
CVE-2021-30671: Ryan Bell (@iRyanBell)
คำขอบคุณพิเศษ
App Store
เราขอขอบคุณสำหรับความช่วยเหลือจาก Thijs Alkemade จาก Computest Research Division
CFString
เราขอขอบคุณสำหรับความช่วยเหลือจากนักวิจัยนิรนาม
CoreCapture
เราขอขอบคุณสำหรับความช่วยเหลือจาก Zuozhi Fan (@pattern_F_) จาก Ant-financial TianQiong Security Lab
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม