À propos du contenu de sécurité de macOS Monterey 12.0.1
Ce document décrit le contenu de sécurité de macOS Monterey 12.0.1.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
macOS Monterey 12.0.1
AppKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante peut permettre l’augmentation des privilèges.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-30873 : Thijs Alkemade de Computest
AppleScript
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un binaire AppleScript malveillant peut entraîner l’arrêt inopiné d’applications ou la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2021-30876 : Jeremy Brown, hjy79425575
CVE-2021-30879 : Jeremy Brown, hjy79425575
CVE-2021-30877 : Jeremy Brown
CVE-2021-30880 : Jeremy Brown
App Store
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut accéder aux identifiants Apple d’utilisateurs locaux.
Description : un problème d’accès a été résolu par une amélioration des restrictions d’accès.
CVE-2021-30994 : Sergii Kryvoblotskyi de MacPaw Inc.
Audio
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante peut permettre l’augmentation des privilèges.
Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.
CVE-2021-30907 : Zweig de Kunlun Lab
Bluetooth
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de concurrence a été résolu par une meilleure gestion des états.
CVE-2021-30899 : Weiteng Chen, Zheng Zhang et Zhiyun Qian d’UC Riverside, et Yu Wang de Didi Research America
Bluetooth
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante peut être en mesure de divulguer la mémoire du noyau.
Description : un problème de logique a été résolu par une meilleure validation.
CVE-2021-30931 : Weiteng Chen, Zheng Zhang et Zhiyun Qian d’UC Riverside, et Yu Wang de Didi Research America
bootp
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : un périphérique pouvait faire l’objet d’un suivi passif via son adresse MAC Wi-Fi.
Description : un problème de confidentialité de l’utilisateur a été résolu en supprimant l’adresse MAC diffusée.
CVE-2021-30866 : Fabien Duchêne de l’Université catholique de Louvain (Belgique)
ColorSync
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code
Description : un problème de corruption de la mémoire affectait le traitement des profils ICC. Ce problème a été résolu par une meilleure validation des entrées.
CVE-2021-30917 : Alexandru-Vlad Niculae et Mateusz Jurczyk de Google Project Zero
Continuity Camera
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant local peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : un problème de chaîne de format non contrôlée a été résolu par une validation des entrées améliorée.
CVE-2021-30903 : un chercheur anonyme
CoreAudio
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier malveillant peut divulguer des informations utilisateur.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2021-30905 : Mickey Jin (@patch1t) de Trend Micro
CoreGraphics
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un PDF malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2021-30919
Directory Utility
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut accéder aux identifiants Apple d’utilisateurs locaux.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2020-9846 : Wojciech Reguła (@_r3ggi)
FileProvider
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : la décompression d’une archive malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de validation des entrées a été résolu par une meilleure gestion de la mémoire.
CVE-2021-30881 : Simon Huang (@HuangShaomang) et pjf d’IceSword Lab of Qihoo 360
File System
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de concurrence a été résolu par un meilleur verrouillage.
CVE-2021-30923 : Pan ZhenPeng (@Peterpan0927) d’Alibaba Security
FontParser
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2021-30831 : Xingwei Lin de l’Ant Security Light-Year Lab
FontParser
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier dfont malveillant peut entraîner l’exécution arbitraire de code.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2021-30840 : Xingwei Lin de l’Ant Security Light-Year Lab
Foundation
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.
CVE-2021-30852 : Yinyi Wu (@3ndy1) d’Ant Security Light-Year Lab
Game Center
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut accéder aux informations relatives aux contacts d’un utilisateur.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2021-30895 : Denis Tokarev
Game Center
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut lire les données de jeu de l’utilisateur.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2021-30896 : Denis Tokarev
Graphics Drivers
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de concurrence a été résolu par une meilleure gestion des états.
CVE-2021-30933 : Jack Dates de RET2 Systems, Inc.
iCloud
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant local peut être en mesure d’augmenter ses privilèges.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2021-30906 : Cees Elzinga
iCloud Photo Library
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante pourrait être en mesure d’accéder aux métadonnées de photos sans autorisation d’accès aux photos.
Description : ce problème a été résolu par un processus d’authentification amélioré.
CVE-2021-30867 : Csaba Fitzl (@theevilbit) d’Offensive Security
ImageIO
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2021-30814 : hjy79425575
Intel Graphics Driver
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : plusieurs problèmes d’écriture hors limites ont été résolus par une meilleure vérification des limites.
CVE-2021-30922 : Jack Dates de RET2 Systems, Inc., Yinyi Wu (@3ndy1)
Intel Graphics Driver
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2021-30824 : Antonio Zekic (@antoniozekic) de Diverto
Intel Graphics Driver
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : plusieurs problèmes d’écriture hors limites ont été résolus par une meilleure vérification des limites.
CVE-2021-30901 : Zuozhi Fan (@pattern_F_) d’Ant Security TianQiong Lab, Yinyi Wu (@3ndy1) d’Ant Security Light-Year Lab, Jack Dates de RET2 Systems, Inc.
IOGraphics
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2021-30821 : Tim Michaud (@TimGMichaud) de Zoom Video Communications
IOMobileFrameBuffer
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2021-30883 : un chercheur anonyme
Kernel
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant à distance peut entraîner le redémarrage inopiné d’un appareil.
Description : un problème de déni de service a été résolu par une meilleure gestion des états.
CVE-2021-30924 : Elaman Iskakov (@darling_x0r) d’Effective et Alexey Katkov (@watman27)
Kernel
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2021-30886 : @0xalsr
Kernel
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2021-30909 : Zweig de Kunlun Lab
Kernel
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2021-30916 : Zweig de Kunlun Lab
LaunchServices
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : un processus en mode bac à sable peut être en mesure de contourner les restrictions de bac à sable.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-30864 : Ron Hass (@ronhass7) de Perception Point
Login Window
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une personne disposant d’un accès à un Mac hôte peut contourner la fenêtre d’ouverture de session dans Remote Desktop pour une instance verrouillée de macOS.
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2021-30813 : Benjamin Berger de BBetterTech LLC, Peter Goedtkindt d’Informatique-MTF S.A., un chercheur anonyme
Managed Configuration
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : un utilisateur bénéficiant d’une position privilégiée sur le réseau peut divulguer des informations sensibles.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-31011 : Michal Moravec de Logicworks, s.r.o
Messages
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : les messages d’un utilisateur peuvent continuer de se synchroniser après que ce dernier s’est déconnecté d’iMessage.
Description : un problème de synchronisation a été résolu par une meilleure validation des états.
CVE-2021-30904 : Reed Meseck d’IBM
Model I/O
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier malveillant peut divulguer des informations utilisateur.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2021-30910 : Mickey Jin (@patch1t) de Trend Micro
Model I/O
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier USD malveillant peut entraîner la divulgation du contenu de la mémoire.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2021-30911 : Rui Yang et Xingwei Lin d’Ant Security Light-Year Lab
NetworkExtension
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une configuration RPV pourrait être installée par une app sans l’autorisation de l’utilisateur.
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2021-30874 : Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Sandbox
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante peut être en mesure de modifier des sections protégées du système de fichiers.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2021-30808 : Csaba Fitzl (@theevilbit) d’Offensive Security
Sandbox
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant local peut être en mesure de lire des informations confidentielles.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2021-30920 : Csaba Fitzl (@theevilbit) d’Offensive Security
Security
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : un problème de concurrence a été résolu par un meilleur verrouillage.
CVE-2021-31004 : Csaba Fitzl (@theevilbit) d’Offensive Security
SMB
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2021-31002 : Peter Nguyễn Vũ Hoàng de STAR Labs
SMB
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de concurrence a été résolu par un meilleur verrouillage.
CVE-2021-30868 : Peter Nguyen Vu Hoang de STAR Labs
SoftwareUpdate
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut être en mesure d’accéder aux composants du trousseau d’un utilisateur.
Description : le problème a été résolu par une meilleure logique des autorisations.
CVE-2021-30912 : Kirin (@Pwnrin) et chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab
SoftwareUpdate
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application ne disposant pas de privilèges peut modifier des variables NVRAM.
Description : un problème de logique a été résolu avec des restrictions améliorées.
CVE-2021-30913 : Kirin (@Pwnrin) et chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab
UIKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une personne bénéficiant d’un accès physique à un appareil peut déterminer les caractéristiques du mot de passe d’un utilisateur dans un champ de saisie de texte sécurisé.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-30915 : Kostas Angelopoulos
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : désactiver « Bloquer tout le contenu distant » peut ne pas s’appliquer à tous les types de contenu distant.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-31005 : Jonathan Austin de Wells Fargo, Attila Soki
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.
Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.
CVE-2021-31008
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : un site Web malveillant peut extraire des données provenant d’origines multiples
Description : la spécification de l’IPA d’expiration de la ressource rencontrait un problème. La spécification a été mise à jour, et la spécification mise à jour a été implémentée.
CVE-2021-30897 : un chercheur anonyme
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : la consultation d’un site Web malveillant peut faire apparaître l’historique de navigation.
Description : le problème a été résolu avec des restrictions supplémentaires sur la composition CSS.
CVE-2021-30884 : un chercheur anonyme
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de confusion liée aux types a été résolu par une meilleure gestion des états.
CVE-2021-30818 : Amar Menezes (@amarekano) de Zon8Research
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier audio malveillant peut entraîner la divulgation de la mémoire restreinte.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2021-30836 : Peter Nguyen Vu Hoang de STAR Labs
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2021-30846 : Sergei Glazunov de Google Project Zero
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.
CVE-2021-30849 : Sergei Glazunov de Google Project Zero
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2021-30848 : Sergei Glazunov de Google Project Zero
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.
Description : une vulnérabilité liée à la corruption de la mémoire a été résolue par un meilleur verrouillage.
CVE-2021-30851 : Samuel Groß de Google Project Zero
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2021-30809 : un chercheur anonyme
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut contourner HSTS.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2021-30823 : David Gullasch de Recurity Labs
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’inapplication inattendue de la politique de sécurité du contenu (CSP).
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2021-30887 : Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd.
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : un site web malveillant utilisant des rapports de politique de sécurité du contenu peut divulguer des informations au moyen d’un comportement de redirection.
Description : un problème de fuite d’informations a été résolu.
CVE-2021-30888 : Prakash (@1lastBr3ath)
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2021-30889 : Chijin Zhou de ShuiMuYuLin Ltd et Tsinghua de WingTecher Lab
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante peut être en mesure de contourner les vérifications de Gatekeeper.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-30861 : Wojciech Reguła (@_r3ggi), Ryan Pickren (ryanpickren.com)
WebKit
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution universelle de scripts intersites.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-30890 : un chercheur anonyme
WebRTC
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant pourrait suivre les utilisateurs par l’entremise de leur adresse IP.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-30930 : Oguz Kırat, Matthias Keller (m-keller.com)
Windows Server
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant local peut visualiser le bureau de l’utilisateur précédemment connecté à partir de l’écran de changement rapide d’utilisateur.
Description : un problème d’authentification a été résolu grâce à une meilleure gestion des états.
CVE-2021-30908 : ASentientBot
xar
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : la décompression d’une archive malveillante peut permettre à un attaquant d’écrire des fichiers arbitraires.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2021-30833 : Richard Warren de NCC Group
zsh
Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante peut être en mesure de modifier des sections protégées du système de fichiers.
Description : un problème d’autorisations héritées a été résolu grâce à des restrictions supplémentaires.
CVE-2021-30892 : Jonathan Bar Or de Microsoft
Remerciements supplémentaires
APFS
Nous tenons à remercier Koh M. Nakagawa de FFRI Security, Inc. pour son aide.
AppleScript
Nous tenons à remercier Jeremy Brown pour son aide.
App Support
Nous tenons à remercier 漂亮鼠 de 赛博回忆录, un chercheur anonyme, pour son aide.
Bluetooth
Nous tenons à remercier say2 d’ENKI pour son aide.
bootp
Nous tenons à remercier Alexander Burke (alexburke.ca) pour son aide.
CUPS
Nous tenons à remercier Nathan Nye de WhiteBeam Security pour son aide.
iCloud
Nous tenons à remercier Ryan Pickren (ryanpickren.com) pour son aide.
Kernel
Nous tenons à remercier Anthony Steinhauser du projet Safeside de Google et Joshua Baums d’Informatik Baums pour leur aide.
Nous tenons à remercier Fabian Ising et Damian Poddebniak de l’université des sciences appliquées de Münster pour leur aide.
Managed Configuration
Nous tenons à remercier Michal Moravec de Logicworks, s.r.o. pour son aide.
Setup Assistant
Nous tenons à remercier David Schütz (@xdavidhu) pour son aide.
smbx
Nous tenons à remercier Zhongcheng Li (CK01) pour son aide.
UIKit
Nous tenons à remercier Jason Rendel de Diligent pour son aide.
WebKit
Nous tenons à remercier Ivan Fratric de Google Project Zero, ainsi que Pavel Gromadchuk, Nikhil Mittal (@c0d3G33k) et Matthias Keller (m-keller.com) pour leur aide.
Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.