Informationen zum Sicherheitsinhalt von macOS Monterey 12.0.1
In diesem Dokument wird der Sicherheitsinhalt von macOS Monterey 12.0.1 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
macOS Monterey 12.0.1
AppKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30873: Thijs Alkemade von Computest
AppleScript
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Durch Verarbeitung einer in böser Absicht erstellten AppleScript-Binärdatei kann ein Programm unerwartet beendet oder Prozessspeicher offengelegt werden.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2021-30876: Jeremy Brown, hjy79425575
CVE-2021-30879: Jeremy Brown, hjy79425575
CVE-2021-30877: Jeremy Brown
CVE-2021-30880: Jeremy Brown
App Store
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm könnte auf die Apple-IDs von lokalen Benutzern zugreifen.
Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2021-30994: Sergii Kryvoblotskyi von MacPaw Inc.
Audio
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30907: Zweig von Kunlun Lab
Bluetooth
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2021-30899: Weiteng Chen, Zheng Zhang und Zhiyun Qian von UC Riverside und Yu Wang von Didi Research America
Bluetooth
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Der Kernelspeicher kann möglicherweise von einem Schadprogramm offengelegt werden
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2021-30931: Weiteng Chen, Zheng Zhang und Zhiyun Qian von UC Riverside, und Yu Wang von Didi Research America
bootp
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Gerät kann durch seine WLAN-MAC-Adresse passiv nachverfolgt werden.
Beschreibung: Ein Problem mit dem Datenschutz von Benutzerdaten wurde behoben, indem die Broadcast-MAC-Adresse entfernt wurde.
CVE-2021-30866: Fabien Duchêne von UCLouvain (Belgien)
ColorSync
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Verarbeitung von ICC-Profilen kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30917: Alexandru-Vlad Niculae und Mateusz Jurczyk von Google Project Zero
Continuity Camera
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein lokaler Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen
Beschreibung: Ein Problem mit einem unkontrollierten Formatstring wurde mit verbesserter Eingabeüberprüfung behoben.
CVE-2021-30903: Ein anonymer Forscher
CoreAudio
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Durch die Verarbeitung einer in böser Absicht erstellten Datei können möglicherweise Benutzerinformationen offengelegt werden
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2021-30905: Mickey Jin (@patch1t) von Trend Micro
CoreGraphics
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten PDF-Datei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30919
Directory Utility
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm könnte auf die Apple-IDs von lokalen Benutzern zugreifen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9846: Wojciech Reguła (@_r3ggi)
FileProvider
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Das Entpacken eines in böser Absicht erstellten Archivs kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Problem bei der Eingabeüberprüfung wurde durch eine verbesserte Arbeitsspeicherverwaltung behoben.
CVE-2021-30881: Simon Huang (@HuangShaomang) und pjf vom IceSword Lab von Qihoo 360
File System
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.
CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) von Alibaba Security
FontParser
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schrift kann zur Preisgabe des Prozessspeichers führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30831: Xingwei Lin von Ant Security Light-Year Lab
FontParser
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten DFONT-Datei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30840: Xingwei Lin von Ant Security Light-Year Lab
Foundation
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30852: Yinyi Wu (@3ndy1) von Ant Security Light-Year Lab
Game Center
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm kann unter Umständen auf Informationen über die Kontakte eines:einer Benutzer:in zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2021-30895: Denis Tokarev
Game Center
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm könnte auf Spieldaten eines Benutzers zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2021-30896: Denis Tokarev
Graphics Drivers
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2021-30933: Jack Dates von RET2 Systems, Inc.
iCloud
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30906: Cees Elzinga
iCloud Photo Library
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise ohne Zugriffsberechtigung für Fotos auf Fotometadaten zugreifen.
Beschreibung: Das Problem wurde durch verbesserte Authentifizierung behoben.
CVE-2021-30867: Csaba Fitzl (@theevilbit) von Offensive Security
ImageIO
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30814: hjy79425575
Intel Graphics Driver
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Mehrere Probleme, aufgrund derer Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2021-30922: Jack Dates von RET2 Systems, Inc., Yinyi Wu (@3ndy1)
Intel Graphics Driver
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30824: Antonio Zekic (@antoniozekic) von Diverto
Intel Graphics Driver
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Mehrere Probleme, aufgrund derer Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2021-30901: Zuozhi Fan (@pattern_F_) von Ant Security TianQiong Lab, Yinyi Wu (@3ndy1) von Ant Security Light-Year Lab, Jack Dates von RET2 Systems, Inc.
IOGraphics
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30821: Tim Michaud (@TimGMichaud) von Zoom Video Communications
IOMobileFrameBuffer
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30883: Ein anonymer Forscher
Kernel
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Neustart eines Geräts verursachen.
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2021-30924: Elaman Iskakov (@darling_x0r) von Effective und Alexey Katkov (@watman27)
Kernel
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30886: @0xalsr
Kernel
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30909: Zweig von Kunlun Lab
Kernel
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30916: Zweig von Kunlun Lab
LaunchServices
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30864: Ron Hass (@ronhass7) von Perception Point
Login Window
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Eine Person mit Zugriff auf einen Host-Mac könnte bei einer gesperrten Instanz von macOS das Anmeldefenster in Remote Desktop umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30813: Benjamin Berger von BBetterTech LLC, Peter Goedtkindt von Informatique-MTF S.A., ein anonymer Forscher
Managed Configuration
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Benutzer in einer privilegierten Netzwerkposition können möglicherweise vertrauliche Benutzerdaten preisgeben.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-31011: Michal Moravec of Logicworks, s.r.o.
Messages
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Nachrichten eines Benutzers werden möglicherweise weiter synchronisiert, nachdem er sich von iMessage abgemeldet hat.
Beschreibung: Ein Synchronisierungsproblem wurde durch eine verbesserte Statusüberprüfung behoben.
CVE-2021-30904: Reed Meseck von IBM
Model I/O
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Durch die Verarbeitung einer in böser Absicht erstellten Datei können möglicherweise Benutzerinformationen offengelegt werden
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2021-30910: Mickey Jin (@patch1t) von Trend Micro
Model I/O
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten USD-Datei kann Speicherinhalte offenlegen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2021-30911: Rui Yang und Xingwei Lin von Ant Security Light-Year Lab
NetworkExtension
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Eine VPN-Konfiguration kann ohne die Erlaubnis des Benutzers von einer App installiert werden.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Sandbox
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann unter Umständen geschützte Bereiche des Dateisystems ändern.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30808: Csaba Fitzl (@theevilbit) von Offensive Security
Sandbox
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Lokale Angreifer:innen können möglicherweise vertrauliche Informationen lesen.
Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2021-30920: Csaba Fitzl (@theevilbit) von Offensive Security
Security
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.
CVE-2021-31004: Csaba Fitzl (@theevilbit) von Offensive Security
SMB
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-31002: Peter Nguyễn Vũ Hoàng von STAR Labs
SMB
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.
CVE-2021-30868: Peter Nguyen Vu Hoang von STAR Labs
SoftwareUpdate
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm kann Zugriff auf die Schlüsselbundobjekte eines Benutzers erhalten.
Beschreibung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.
CVE-2021-30912: Kirin (@Pwnrin) und chenyuwang (@mzzzz__) von Tencent Security Xuanwu Lab
SoftwareUpdate
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein nicht berechtigtes Programm könnte NVRAM-Variablen bearbeiten.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2021-30913: Kirin (@Pwnrin) und chenyuwang (@mzzzz__) von Tencent Security Xuanwu Lab
UIKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Eine Person mit physischem Zugang zu einem Gerät kann in einem sicheren Texteingabefeld die Eigenschaften eines Benutzerpassworts ermitteln.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30915: Kostas Angelopoulos
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Das Ausschalten von „Alle Ferninhalte blockieren“ gilt u. U. nicht für alle Arten von Inhalten
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-31005: Jonathan Austin aus Wells Fargo, Attila Soki
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von Code führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-31008
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Eine in böser Absicht erstellte Website kann Daten von verschiedenen Quellen exfiltrieren.
Beschreibung: Es gab ein Problem in der Spezifikation für die Ressource Timing API. Die Spezifikation wurde aktualisiert, und die aktualisierte Spezifikation wurde implementiert.
CVE-2021-30897: Ein anonymer Forscher
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Offenlegung des Browserverlaufs eines Benutzers führen.
Beschreibung: Das Problem wurde durch zusätzliche Beschränkungen beim CSS-Compositing behoben.
CVE-2021-30884: Ein anonymer Forscher
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30818: Amar Menezes (@amarekano) von Zon8Research
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann begrenzten Speicher aufweisen
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30836: Peter Nguyen Vu Hoang von STAR Labs
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30846: Sergei Glazunov von Google Project Zero
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30849: Sergei Glazunov von Google Project Zero
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30848: Sergei Glazunov von Google Project Zero
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.
CVE-2021-30851: Samuel Groß von Google Project Zero
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30809: Ein anonymer Forscher
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Angreifer mit privilegierter Netzwerkposition könnte HSTS umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2021-30823: David Gullasch von Recurity Labs
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur unerwarteten Aushebelung der Inhaltssicherheitsrichtlinie führen
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2021-30887: Narendra Bhati (@imnarendrabhati) von Suma Soft Pvt. Ltd.
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Eine in böser Absicht erstellte Website, die CSP-Berichte nutzt, kann unter Umständen imstande sein, Informationen durch Weiterleiten offenzulegen.
Beschreibung: Ein zu ungewollter Informationsoffenlegung führendes Problem wurde behoben.
CVE-2021-30888: Prakash (@1lastBr3ath)
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30889: Chijin Zhou von ShuiMuYuLin Ltd und Tsinghua wingtecher lab
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Eine schadhafte Anwendung kann Gatekeeper-Überprüfungen umgehen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30861: Wojciech Reguła (@_r3ggi), Ryan Pickren (ryanpickren.com)
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30890: Ein anonymer Forscher
WebRTC
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein Angreifer ist möglicherweise imstande, Benutzer über ihre IP-Adresse zu verfolgen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Windows Server
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein lokaler Angreifer kann auf dem Bildschirm für schnellen Benutzerwechsel möglicherweise den Schreibtisch eines zuvor angemeldeten Benutzers sehen.
Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30908: ASentientBot
xar
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Durch Auspacken eines in böser Absicht erstellten Archivs kann ein Angreifer beliebige Dateien erzeugen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30833: Richard Warren von NCC Group
zsh
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (Anfang 2015 und neuer), MacBook Pro (Anfang 2015 und neuer), Mac mini (Ende 2014 und neuer), iMac (Ende 2015 und neuer), MacBook (Anfang 2016 und neuer), iMac Pro (2017 und neuer)
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann unter Umständen geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Problem in Bezug auf übernommene Berechtigungen wurde mittels zusätzlicher Einschränkungen behoben.
CVE-2021-30892: Jonathan Bar Or von Microsoft
Zusätzliche Danksagung
APFS
Wir möchten uns bei Koh M. Nakagawa von FFRI Security, Inc. für die Unterstützung bedanken.
AppleScript
Wir möchten uns bei Jeremy Brown für die Unterstützung bedanken.
App Support
Wir möchten uns bei einem anonymen Forscher, 漂亮鼠 von 赛博回忆录 für die Unterstützung bedanken.
Bluetooth
Wir möchten uns bei ssy2 von ENKI für die Unterstützung bedanken.
bootp
Wir möchten uns bei Alexander Burke (alexburke.ca) für die Unterstützung bedanken.
CUPS
Wir möchten uns bei Nathan Nye von WhiteBeam Security für die Unterstützung bedanken.
iCloud
Wir möchten uns bei Ryan Pickren (ryanpickren.com) für die Unterstützung bedanken.
Kernel
Wir möchten uns bei Anthony Steinhauser vom Google Safeside-Projekt und Joshua Baums von Informatik Baums für die Unterstützung bedanken.
Wir möchten uns bei Fabian Ising und Damian Poddebniak von der Universität Münster für angewandte Wissenschaft für die Unterstützung bedanken.
Managed Configuration
Wir möchten uns bei Michal Moravec von Logicworks, s.r.o. für die Unterstützung bedanken.
Setup Assistant
Wir möchten uns bei David Schütz (@xdavidhu) für die Unterstützung bedanken.
smbx
Wir möchten uns bei Zhongcheng Li (CK01) für die Unterstützung bedanken.
UIKit
Wir möchten uns bei Jason Rendel von Diligent für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Ivan Fratric von Google Project Zero, Pavel Gromadchuk, Nikhil Mittal (@c0d3G33k), und Matthias Keller (m-keller.com) für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.