À propos des correctifs de sécurité de macOS Monterey 12.0.1
Ce document décrit les correctifs de sécurité de macOS Monterey 12.0.1.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.
Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
macOS Monterey 12.0.1
AppKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’augmenter les privilèges.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-30873 : Thijs Alkemade de Computest
AppleScript
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un binaire AppleScript malveillant peut entraîner la fermeture inopinée d’une application ou la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2021-30876 : Jeremy Brown et hjy79425575
CVE-2021-30879 : Jeremy Brown et hjy79425575
CVE-2021-30877 : Jeremy Brown
CVE-2021-30880 : Jeremy Brown
App Store
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’accéder aux identifiants Apple d’utilisateurs locaux.
Description : un problème d’accès a été résolu par l’application de meilleures restrictions d’accès.
CVE-2021-30994 : Sergii Kryvoblotskyi de MacPaw Inc.
Audio
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’augmenter les privilèges.
Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.
CVE-2021-30907 : Zweig de Kunlun Lab
Bluetooth
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de concurrence a été résolu par une meilleure gestion des états.
CVE-2021-30899 : Weiteng Chen, Zheng Zhang et Zhiyun Qian d’UC Riverside et Yu Wang de Didi Research America
Bluetooth
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure de divulguer le contenu de la mémoire du noyau.
Description : un problème de logique a été résolu par une meilleure validation.
CVE-2021-30931 : Weiteng Chen, Zheng Zhang et Zhiyun Qian d’UC Riverside et Yu Wang de Didi Research America
bootp
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un appareil pouvait faire l’objet d’un suivi passif via son adresse MAC Wi-Fi.
Description : un problème de confidentialité de l’utilisateur a été résolu en supprimant l’adresse MAC diffusée.
CVE-2021-30866 : Fabien Duchêne de l’Université catholique de Louvain (Belgique)
ColorSync
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire survenait lors du traitement des profils ICC. Celui-ci a été résolu par une meilleure validation des entrées.
CVE-2021-30917 : Alexandru-Vlad Niculae et Mateusz Jurczyk de Google Project Zero
Continuity Camera
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant local peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un problème de chaîne de format non contrôlée a été résolu par une meilleure validation des entrées.
CVE-2021-30903 : un chercheur anonyme
CoreAudio
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier malveillant peut entraîner la divulgation des informations utilisateur.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2021-30905 : Mickey Jin (@patch1t) de Trend Micro
CoreGraphics
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier PDF malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2021-30919
Directory Utility
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’accéder aux identifiants Apple d’utilisateurs locaux.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2020-9846 : Wojciech Reguła (@_r3ggi)
FileProvider
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : la décompression d’une archive malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de validation des entrées a été résolu par une meilleure gestion de la mémoire.
CVE-2021-30881 : Simon Huang (@HuangShaomang) et pjf de l’IceSword Lab de Qihoo 360
File System
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de concurrence a été résolu par un meilleur verrouillage.
CVE-2021-30923 : Pan Zhenpeng (@Peterpan0927) d’Alibaba Security
FontParser
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2021-30831 : Xingwei Lin de l’Ant Security Light-Year Lab
FontParser
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier .dfont malveillant peut entraîner l’exécution arbitraire de code.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2021-30840 : Xingwei Lin de l’Ant Security Light-Year Lab
Foundation
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.
CVE-2021-30852 : Yinyi Wu (@3ndy1) de l’Ant Security Light-Year Lab
Game Center
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’accéder aux informations relatives aux contacts d’un utilisateur.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2021-30895 : Denis Tokarev
Game Center
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure de lire les données de jeu de l’utilisateur.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2021-30896 : Denis Tokarev
Graphics Drivers
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de concurrence a été résolu par une meilleure gestion des états.
CVE-2021-30933 : Jack Dates de RET2 Systems, Inc.
iCloud
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant local peut être en mesure d’augmenter ses privilèges.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2021-30906 : Cees Elzinga
iCloud Photo Library
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’accéder aux métadonnées des photos sans disposer d’autorisation.
Description : ce problème a été résolu par une meilleure authentification.
CVE-2021-30867 : Csaba Fitzl (@theevilbit) d’Offensive Security
ImageIO
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2021-30814 : hjy79425575
Intel Graphics Driver
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : plusieurs problèmes d’écriture hors limites ont été résolus par une meilleure vérification des limites.
CVE-2021-30922 : Jack Dates de RET2 Systems, Inc., Yinyi Wu (@3ndy1)
Intel Graphics Driver
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2021-30824 : Antonio Zekic (@antoniozekic) de Diverto
Intel Graphics Driver
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : plusieurs problèmes d’écriture hors limites ont été résolus par une meilleure vérification des limites.
CVE-2021-30901 : Zuozhi Fan (@pattern_F_) de l’Ant Security TianQiong Lab, Yinyi Wu (@3ndy1) de l’Ant Security Light-Year Lab et Jack Dates de RET2 Systems, Inc.
IOGraphics
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2021-30821 : Tim Michaud (@TimGMichaud) de Zoom Video Communications
IOMobileFrameBuffer
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2021-30883 : un chercheur anonyme
Kernel
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant à distance peut entraîner le redémarrage inopiné d’un appareil.
Description : un problème de déni de service a été résolu par une meilleure gestion des états.
CVE-2021-30924 : Elaman Iskakov (@darling_x0r) d’Effective et Alexey Katkov (@watman27)
Kernel
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2021-30886 : @0xalsr
Kernel
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2021-30909 : Zweig de Kunlun Lab
Kernel
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2021-30916 : Zweig de Kunlun Lab
LaunchServices
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un processus en sandbox est susceptible de contourner les restrictions de la sandbox.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-30864 : Ron Hass (@ronhass7) de Perception Point
Login Window
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une personne disposant d’un accès à un Mac hôte peut être en mesure de contourner la fenêtre d’ouverture de session dans Remote Desktop pour une instance verrouillée de macOS.
Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.
CVE-2021-30813 : Benjamin Berger de BBetterTech LLC, Peter Goedtkindt d’Informatique-MTF S.A et un chercheur anonyme
Managed Configuration
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un utilisateur bénéficiant d’une position privilégiée sur le réseau peut divulguer des données sensibles.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-31011 : Michal Moravec de Logicworks, s.r.o.
Messages
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : les messages d’un utilisateur peuvent continuer à se synchroniser après que ce même utilisateur s’est déconnecté d’iMessage.
Description : un problème de synchronisation a été résolu par une meilleure validation des états.
CVE-2021-30904 : Reed Meseck d’IBM
Model I/O
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier malveillant peut entraîner la divulgation des informations utilisateur.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2021-30910 : Mickey Jin (@patch1t) de Trend Micro
Model I/O
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier USD malveillant peut entraîner la divulgation du contenu de la mémoire.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2021-30911 : Rui Yang et Xingwei Lin de l’Ant Security Light-Year Lab
NetworkExtension
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une configuration VPN peut être installée par une application sans la permission de l’utilisateur.
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2021-30874 : Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Sandbox
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2021-30808 : Csaba Fitzl (@theevilbit) d’Offensive Security
Sandbox
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant local peut être en mesure de lire des informations sensibles.
Description : un problème d’autorisations a été résolu par une meilleure validation.
CVE-2021-30920 : Csaba Fitzl (@theevilbit) d’Offensive Security
Security
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : il est possible qu’une application profite de privilèges élevés.
Description : un problème de concurrence a été résolu par un meilleur verrouillage.
CVE-2021-31004 : Csaba Fitzl (@theevilbit) d’Offensive Security
SMB
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante est susceptible d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2021-31002 : Peter Nguyễn Vũ Hoàng de STAR Labs
SMB
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de concurrence a été résolu par un meilleur verrouillage.
CVE-2021-30868 : Peter Nguyen Vu Hoang de STAR Labs
SoftwareUpdate
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’accéder aux composants du trousseau d’un utilisateur.
Description : ce problème a été résolu par l’application d’une meilleure logique avec les autorisations.
CVE-2021-30912 : Kirin (@Pwnrin) et chenyuwang (@mzzzz__) du Tencent Security Xuanwu Lab
SoftwareUpdate
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application ne disposant pas de privilèges peut être en mesure de modifier des variables NVRAM.
Description : un problème de logique a été résolu par l’application de meilleures restrictions.
CVE-2021-30913 : Kirin (@Pwnrin) et chenyuwang (@mzzzz__) du Tencent Security Xuanwu Lab
UIKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une personne bénéficiant d’un accès physique à un appareil peut déterminer les caractéristiques du mot de passe d’un utilisateur dans un champ de saisie de texte sécurisé.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-30915 : Kostas Angelopoulos
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : il est possible que la désactivation de la fonctionnalité « Bloquer tout le contenu distant » ne s’applique pas à tous les types de contenu distant.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-31005 : Jonathan Austin de Wells Fargo, Attila Soki
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.
Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.
CVE-2021-31008
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un site web malveillant peut extraire des données provenant d’origines multiples.
Description : un problème affectait la spécification applicable à l’API de synchronisation des ressources. La spécification était mise à jour, puis la version mise à jour implémentée.
CVE-2021-30897 : un chercheur anonyme
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : la consultation d’un site web malveillant peut faire apparaître l’historique de navigation de l’utilisateur.
Description : le problème a été résolu par l’ajout de restrictions supplémentaires sur la composition CSS.
CVE-2021-30884 : un chercheur anonyme
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de confusion de types a été résolu par une meilleure gestion des états.
CVE-2021-30818 : Amar Menezes (@amarekano) de Zon8Research
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier audio malveillant peut entraîner la divulgation de la mémoire restreinte.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2021-30836 : Peter Nguyen Vu Hoang de STAR Labs
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2021-30846 : Sergei Glazunov de Google Project Zero
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.
CVE-2021-30849 : Sergei Glazunov de Google Project Zero
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2021-30848 : Sergei Glazunov de Google Project Zero
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.
Description : une vulnérabilité liée à la corruption de la mémoire a été résolue par un meilleur verrouillage.
CVE-2021-30851 : Samuel Groß de Google Project Zero
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2021-30809 : un chercheur anonyme
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut contourner le mécanisme HSTS.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2021-30823 : David Gullasch de Recurity Labs
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu Web malveillant peut entraîner la non-application inattendue de la politique de sécurité du contenu (CSP).
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2021-30887 : Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd.
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un site web malveillant utilisant des rapports sur la politique de sécurité du contenu peut être en mesure de divulguer des informations via un comportement de redirection.
Description : un problème de fuite d’informations a été résolu.
CVE-2021-30888 : Prakash (@1lastBr3ath)
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2021-30889 : Chijin Zhou de ShuiMuYuLin Ltd et du Tsinghua Wingtecher Lab
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure de contourner les vérifications de Gatekeeper.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-30861 : Wojciech Reguła (@_r3ggi) et Ryan Pickren (ryanpickren.com)
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement de contenu web malveillant peut provoquer une injection de code indirect universel.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-30890 : un chercheur anonyme
WebRTC
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant peut être en mesure de pister les utilisateurs via leur adresse IP.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-30930 : Oguz Kırat et Matthias Keller (m-keller.com)
Windows Server
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant local peut visualiser le bureau de l’utilisateur précédemment connecté à partir de l’écran de changement rapide d’utilisateur.
Description : un problème d’authentification a été résolu par une meilleure gestion des états.
CVE-2021-30908 : ASentientBot
xar
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : la décompression d’une archive malveillante peut permettre à un attaquant d’écrire des fichiers arbitraires.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2021-30833 : Richard Warren de NCC Group
zsh
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.
Description : un problème d’autorisations héritées a été résolu par l’application de restrictions supplémentaires.
CVE-2021-30892 : Jonathan Bar Or de Microsoft
Remerciements supplémentaires
APFS
Nous tenons à remercier Koh M. Nakagawa de FFRI Security, Inc. pour son aide.
AppleScript
Nous tenons à remercier Jemery Brown pour son aide.
App Support
Nous tenons à remercier un chercheur anonyme et 漂亮鼠 de 赛博回忆录 pour leur aide.
Bluetooth
Nous tenons à remercier say2 d’ENKI pour son aide.
bootp
Nous tenons à remercier Alexander Burke (alexburke.ca) pour son aide.
CUPS
Nous tenons à remercier Nathan Nye de WhiteBeam Security pour son aide.
iCloud
Nous tenons à remercier Ryan Pickren (ryanpickren.com) pour son aide.
Kernel
Nous tenons à remercier Anthony Steinhauser du projet Safeside de Google et Joshua Baums d’Informatik Baums pour leur aide.
Nous tenons à remercier Fabian Ising et Damian Poddebniak de l’université des sciences appliquées de Münster pour leur aide.
Managed Configuration
Nous tenons à remercier Michal Moravec de Logicworks, s.r.o. pour son aide.
Setup Assistant
Nous tenons à remercier David Schütz (@xdavidhu) pour son aide.
smbx
Nous tenons à remercier Zhongcheng Li (CK01) pour son aide.
UIKit
Nous tenons à remercier Jason Rendel de Diligent pour son aide.
WebKit
Nous tenons à remercier Ivan Fratric de Google Project Zero, Pavel Gromadchuk, Nikhil Mittal (@c0d3G33k) et Matthias Keller (m-keller.com) pour leur aide.
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.