DFN-CERT

Advisory-Archiv

2021-2592: Apple macOS Big Sur: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes mit Kernelprivilegien

Historie:

Version 1 (2021-12-14 16:07)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Apple

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auch mit Kernelprivilegien auszuführen und verschiedene Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der meisten Schwachstellen sind keine Privilegien, aber die Interaktion eines Benutzers erforderlich.

Apple veröffentlicht die macOS Big Sur Version 11.6.2, um die aufgeführten Schwachstellen zu beheben.

Schwachstellen:

CVE-2021-30767

Schwachstelle in TCC ermöglicht Manipulation von Dateien

CVE-2021-30927 CVE-2021-30980

Schwachstellen in Kernel ermöglichen Ausführen beliebigen Programmcodes mit Kernelprivilegien

CVE-2021-30929

Schwachstelle in Model I/O ermöglicht Ausspähen von Informationen

CVE-2021-30931

Schwachstelle in Bluetooth ermöglicht Ausspähen von Informationen

CVE-2021-30935

Schwachstelle in Bluetooth ermöglicht Ausführen beliebigen Programmcodes mit Kernelprivilegien

CVE-2021-30937

Schwachstelle in Kernel ermöglicht Ausführen beliebigen Programmcodes mit Kernelprivilegien

CVE-2021-30938

Schwachstelle in Wi-Fi ermöglicht u. a. Denial-of-Service-Angriff

CVE-2021-30939

Schwachstelle in ImageIO ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-30940 CVE-2021-30941

Schwachstellen in Model I/O ermöglichen Ausspähen von Informationen

CVE-2021-30942

Schwachstelle in ColorSync ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-30945

Schwachstelle in Crash Reporter ermöglicht Privilegieneskalation

CVE-2021-30946

Schwachstelle in Sandbox ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-30947

Schwachstelle in Sandbox ermöglicht u. a. Manipulation von Dateien

CVE-2021-30949

Schwachstelle in Kernel ermöglicht Ausführen beliebigen Programmcodes mit Kernelprivilegien

CVE-2021-30950

Schwachstelle in Gatekeeper ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-30958

Schwachstelle in CoreAudio ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-30959 CVE-2021-30961 CVE-2021-30963

Schwachstellen in CoreAudio ermöglichen Ausspähen von Informationen

CVE-2021-30965

Schwachstelle in TCC ermöglicht Denial-of-Service-Angriff

CVE-2021-30968

Schwachstelle in Sandbox ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-30969

Schwachstelle in Help Viewer ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-30970

Schwachstelle in TCC ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-30971

Schwachstelle in Model I/O ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2021-30973

Schwachstelle in Model I/O ermöglicht Ausspähen von Informationen

CVE-2021-30975

Schwachstelle in Script Editor ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-30976

Schwachstelle in LaunchServices ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-30977

Schwachstelle in Graphics Drivers ermöglicht Ausführen beliebigen Programmcodes mit Kernelprivilegien

CVE-2021-30979

Schwachstelle in Model I/O ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2021-30981

Schwachstelle in Intel Graphics Driver ermöglicht Ausführen beliebigen Programmcodes mit Kernelprivilegien

CVE-2021-30982

Schwachstelle in IOUSBHostFamily ermöglicht Denial-of-Service-Angriff

CVE-2021-30990

Schwachstelle in LaunchServices ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-30995

Schwachstelle in Preferences ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.