Informace o bezpečnostním obsahu macOS Monterey 12.0.1
Tento dokument popisuje bezpečnostní obsah macOS Monterey 12.0.1.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Monterey 12.0.1
AppKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30873: Thijs Alkemade ze společnosti Computest
AppleScript
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého binárního souboru AppleScriptu může vést k neočekávanému ukončení aplikace nebo odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2021-30876: Jeremy Brown, hjy79425575
CVE-2021-30879: Jeremy Brown, hjy79425575
CVE-2021-30877: Jeremy Brown
CVE-2021-30880: Jeremy Brown
App Store
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit získat přístup k Apple ID místních uživatelů.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2021-30994: Sergii Kryvoblotskyi ze společnosti MacPaw Inc.
Audio
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.
CVE-2021-30907: Zweig z týmu Kunlun Lab
Bluetooth
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se souběhem byl vyřešen zlepšeným zpracováním stavu.
CVE-2021-30899: Weiteng Chen, Zheng Zhang a Zhiyun Qian z Kalifornské univerzity v Riverside a Yu Wang ze společnosti Didi Research America
Bluetooth
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
CVE-2021-30931: Weiteng Chen, Zheng Zhang a Zhiyun Qian z UC Riverside a Yu Wang z Didi Research America
bootp
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zařízení je možné pasivně sledovat podle jeho MAC adresy Wi-Fi rozhraní.
Popis: Problém se soukromím uživatelů byl vyřešen odebráním MAC adresy pro vysílání.
CVE-2021-30866: Fabien Duchêne z univerzity UCLouvain (Belgie)
ColorSync
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Ve zpracování ICC profilů existoval problém s poškozením paměti. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2021-30917: Alexandru-Vlad Niculae a Mateusz Jurczyk z týmu Google Project Zero
Continuity Camera
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Místnímu útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.
Popis: Problém s nekontrolovaným formátovacím řetězcem byl vyřešen vylepšením ověřování vstupů.
CVE-2021-30903: anonymní výzkumník
CoreAudio
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého souboru může vést k odhalení uživatelských informací.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2021-30905: Mickey Jin (@patch1t) ze společnosti Trend Micro
CoreGraphics
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého PDF dokumentu může vést ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2021-30919
Directory Utility
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit získat přístup k Apple ID místních uživatelů.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2020-9846: Wojciech Reguła (@_r3ggi)
FileProvider
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Rozbalení škodlivého archivu může vést ke spuštění libovolného kódu.
Popis: Problém s ověřováním vstupů byl vyřešen vylepšením správy paměti.
CVE-2021-30881: Simon Huang (@HuangShaomang) a pjf z týmu IceSword Lab společnosti Qihoo 360
File System
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) z týmu Alibaba Security
FontParser
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2021-30831: Xingwei Lin z týmu Ant Security Light-Year Lab
FontParser
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého souboru .dfont může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2021-30840: Xingwei Lin z týmu Ant Security Light-Year Lab
Foundation
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.
CVE-2021-30852: Yinyi Wu (@3ndy1) z týmu Ant Security Light-Year Lab
Game Center
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit získat přístup k informacím o uživatelových kontaktech.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2021-30895: Denis Tokarev
Game Center
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit číst uživatelova data z hraní her.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2021-30896: Denis Tokarev
Graphics Drivers
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se souběhem byl vyřešen zlepšeným zpracováním stavu.
CVE-2021-30933: Jack Dates ze společnosti RET2 Systems, Inc.
iCloud
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Místnímu útočníkovi se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2021-30906: Cees Elzinga
iCloud Photo Library
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit získat přístup k metadatům fotek bez udělení oprávnění pro přístup k fotkám.
Popis: Problém byl vyřešen vylepšením ověřování.
CVE-2021-30867: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
ImageIO
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2021-30814: hjy79425575
Intel Graphics Driver
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů se zápisem mimo rozsah bylo vyřešeno vylepšením kontroly rozsahu.
CVE-2021-30922: Jack Dates ze společnosti RET2 Systems, Inc., Yinyi Wu (@3ndy1)
Intel Graphics Driver
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2021-30824: Antonio Zekic (@antoniozekic) ze společnosti Diverto
Intel Graphics Driver
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů se zápisem mimo rozsah bylo vyřešeno vylepšením kontroly rozsahu.
CVE-2021-30901: Zuozhi Fan (@pattern_F_) z týmu Ant Security TianQiong Lab, Yinyi Wu (@3ndy1) z týmu Ant Security Light-Year Lab, Jack Dates ze společnosti RET2 Systems, Inc.
IOGraphics
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2021-30821: Tim Michaud (@TimGMichaud) ze společnosti Zoom Video Communications
IOMobileFrameBuffer
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2021-30883: anonymní výzkumník
Kernel
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Vzdálený útočník může způsobit neočekávaný restart zařízení.
Popis: Problém s odmítnutím služby byl vyřešen vylepšením správy stavu.
CVE-2021-30924: Elaman Iskakov (@darling_x0r) z Effective a Alexey Katkov (@watman27)
Kernel
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2021-30886: @0xalsr
Kernel
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2021-30909: Zweig z týmu Kunlun Lab
Kernel
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2021-30916: Zweig z týmu Kunlun Lab
LaunchServices
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30864: Ron Hass (@ronhass7) ze společnosti Perception Point
Login Window
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Osobě s přístupem k hostitelskému Macu se může podařit obejít přihlašovací okno v Remote Desktopu u zamknuté instance macOS.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2021-30813: Benjamin Berger ze společnosti BBetterTech LLC, Peter Goedtkindt ze společnosti Informatique-MTF S.A., anonymní výzkumník
Managed Configuration
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Uživateli s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-31011: Michal Moravec ze společnosti Logicworks, s.r.o.
Messages
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Uživatelovy zprávy se můžou dál synchronizovat i potom, co se uživatel odhlásil z iMessage.
Popis: Problém se synchronizací byl vyřešen vylepšením ověření stavu.
CVE-2021-30904: Reed Meseck z IBM
Model I/O
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého souboru může vést k odhalení uživatelských informací.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2021-30910: Mickey Jin (@patch1t) ze společnosti Trend Micro
Model I/O
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého souboru USD může odhalit obsah paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2021-30911: Rui Yang a Xingwei Lin z týmu Ant Security Light-Year Lab
NetworkExtension
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Aplikace může nainstalovat konfiguraci VPN bez svolení uživatele.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Sandbox
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2021-30808: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Sandbox
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Místní útočník může být schopen číst citlivé informace
Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.
CVE-2021-30920: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Security
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2021-31004: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
SMB
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2021-31002: Peter Nguyễn Vũ Hoàng ze společnosti STAR Labs
SMB
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2021-30868: Peter Nguyen Vu Hoang ze společnosti STAR Labs
SoftwareUpdate
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivá aplikace může získat přístup k položkám v Klíčence uživatele.
Popis: Problém byl vyřešen vylepšením logiky oprávnění.
CVE-2021-30912: Kirin (@Pwnrin) a chenyuwang (@mzzzz__) z týmu Tencent Security Xuanwu Lab
SoftwareUpdate
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Neoprávněné aplikaci se může podařit upravit proměnné NVRAM.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2021-30913: Kirin (@Pwnrin) a chenyuwang (@mzzzz__) z týmu Tencent Security Xuanwu Lab
UIKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Člověku s fyzickým přístupem k zařízení se může podařit zjistit charakteristiky uživatelova hesla v poli pro zabezpečené zadávání textu.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30915: Kostas Angelopoulos
WebKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Vypnutí volby „Blokovat veškerý vzdálený obsah“ se nemusí projevit na všech typech obsahu.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-31005: Jonathan Austin ze společnosti Wells Fargo, Attila Soki
WebKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu
Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.
CVE-2021-31008
WebKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivý web může získat data napříč původy.
Popis: Ve specifikaci pro API časování prostředků existoval problém. Specifikace byla aktualizována a aktualizovaná specifikace byla implementována.
CVE-2021-30897: anonymní výzkumník
WebKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Návštěva škodlivého webu může odhalit uživatelovu historii prohlížení.
Popis: Problém byl vyřešen přidáním dalších omezení CSS kompozic.
CVE-2021-30884: anonymní výzkumník
WebKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy stavu.
CVE-2021-30818: Amar Menezes (@amarekano) ze společnosti Zon8Research
WebKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého zvukového souboru může odhalit obsah vyhrazené paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2021-30836: Peter Nguyen Vu Hoang ze společnosti STAR Labs
WebKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2021-30846: Sergei Glazunov z týmu Google Project Zero
WebKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2021-30849: Sergei Glazunov z týmu Google Project Zero
WebKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2021-30848: Sergei Glazunov z týmu Google Project Zero
WebKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu
Popis: Bezpečnostní slabina spočívající v poškození paměti byla vyřešena vylepšením zamykání.
CVE-2021-30851: Samuel Groß z týmu Google Project Zero
WebKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2021-30809: anonymní výzkumník
WebKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit obejít protokol HSTS.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2021-30823: David Gullasch ze společnosti Recurity Labs
WebKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého webového obsahu může vést k tomu, že se neočekávaně přestanou vynucovat zásady CSP (Content Security Policy).
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2021-30887: Narendra Bhati (@imnarendrabhati) ze společnosti Suma Soft Pvt. Ltd.
WebKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivému webu používajícímu reporty Content Security Policy se může podařit způsobit únik informací pomocí přesměrování.
Popis: Byl vyřešen problém s únikem informací.
CVE-2021-30888: Prakash (@1lastBr3ath)
WebKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2021-30889: Chijin Zhou z týmu ShuiMuYuLin Ltd a Tsinghua wingtecher lab
WebKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivá aplikace může obejít kontroly funkce Gatekeeper.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30861: Wojciech Reguła (@_r3ggi), Ryan Pickren (ryanpickren.com)
WebKit
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30890: anonymní výzkumník
WebRTC
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Útočník může být schopný sledovat uživatele prostřednictvím jejich IP adres.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Windows Server
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Místnímu útočníkovi se může podařit zobrazit plochu předchozího přihlášeného uživatele z obrazovky rychlého přepínání uživatelů.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2021-30908: ASentientBot
xar
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Rozbalení škodlivého archivu může útočníkovi umožnit zápis libovolných souborů.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2021-30833: Richard Warren ze společnosti NCC Group
zsh
K dispozici pro: Mac Pro (2013 a novější), MacBook Air (začátek roku 2015 a novější), MacBook Pro (začátek roku 2015 a novější), Mac mini (konec roku 2014 a novější), iMac (konec roku 2015 a novější), MacBook (začátek roku 2016 a novější), iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s převzatými oprávněními byl vyřešen přidáním dalších omezení.
CVE-2021-30892: Jonathan Bar Or ze společnosti Microsoft
Další poděkování
APFS
Poděkování za pomoc zaslouží Koh M. Nakagawa ze společnosti FFRI Security, Inc.
AppleScript
Poděkování za pomoc zaslouží Jeremy Brown.
App Support
Poděkování za pomoc zaslouží a 漂亮鼠 z týmu 赛博回忆录.
Bluetooth
Poděkování za pomoc zaslouží say2 ze společnosti ENKI.
bootp
Poděkování za pomoc zaslouží Alexander Burke (alexburke.ca).
CUPS
Poděkování za pomoc zaslouží Nathan Nye ze společnosti WhiteBeam Security.
iCloud
Poděkování za pomoc zaslouží Ryan Pickren (ryanpickren.com).
Kernel
Poděkování za pomoc zaslouží Anthony Steinhauser z projektu Safeside společnosti Google a Joshua Baums ze společnosti Informatik Baums.
Poděkování za pomoc zaslouží Fabian Ising a Damian Poddebniak z Münsterské univerzity aplikovaných věd.
Managed Configuration
Poděkování za pomoc zaslouží Michal Moravec ze společnosti Logicworks, s.r.o.
Setup Assistant
Poděkování za pomoc zaslouží David Schütz (@xdavidhu).
smbx
Poděkování za pomoc zaslouží Zhongcheng Li (CK01).
UIKit
Poděkování za pomoc zaslouží Jason Rendel ze společnosti Diligent.
WebKit
Poděkování za pomoc zaslouží Ivan Fratric z Google Project Zero, Pavel Gromadchuk, Nikhil Mittal (@c0d3G33k) a Matthias Keller (m-keller.com).
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.