Informacije o sigurnosnom sadržaju sustava macOS Monterey 12.0.1
U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Monterey 12.0.1.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
macOS Monterey 12.0.1
AppKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: zlonamjerne aplikacije mogle su si povećati ovlasti
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30873: Thijs Alkemade (Computest)
AppleScript
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjerno sastavljene binarne skripte AppleScript moglo bi doći do neočekivanog zatvaranja aplikacija ili otkrivanja procesne memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30876: Jeremy Brown, hjy79425575
CVE-2021-30879: Jeremy Brown, hjy79425575
CVE-2021-30877: Jeremy Brown
CVE-2021-30880: Jeremy Brown
App Store
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: zlonamjerna aplikacija mogla bi moći pristupati Apple ID-jevima lokalnih korisnika
Opis: problem s pristupom riješen je poboljšanim ograničenjima pristupa.
CVE-2021-30994: Sergii Kryvoblotskyi (MacPaw Inc.)
Audio
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: zlonamjerne aplikacije mogle su si povećati ovlasti
Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30907: Zweig (Kunlun Lab)
Bluetooth
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30899: Weiteng Chen, Zheng Zhang i Zhiyun Qian (UC Riverside) te Yu Wang (Didi Research America)
Bluetooth
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: zlonamjerna aplikacija mogla bi otkriti kernelsku memoriju
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2021-30931: Weiteng Chen, Zheng Zhang i Zhiyun Qian (UC Riverside) te Yu Wang (Didi Research America)
bootp
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: uređaj bi se mogao pasivno pratiti prema svojoj Wi-Fi MAC adresi
Opis: problem privatnosti korisnika riješen je uklanjanjem MAC adrese za emitiranje.
CVE-2021-30866: Fabien Duchêne (UCLouvain) (Belgija)
ColorSync
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: u obradi ICC profila pojavio se problem s oštećenjem memorije. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30917: Alexandru-Vlad Niculae i Mateusz Jurczyk (Google Project Zero)
Continuity Camera
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: lokalni napadač mogao bi uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: problem s nekontroliranim nizom oblika riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30903: anonimni istraživač
CoreAudio
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjerno stvorene datoteke mogli su se otkriti korisnički podaci
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30905: Mickey Jin (@patch1t) (Trend Micro)
CoreGraphics
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjerne PDF datoteke moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30919
Directory Utility
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: zlonamjerna aplikacija mogla bi moći pristupati Apple ID-jevima lokalnih korisnika
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9846: Wojciech Reguła (@_r3ggi)
FileProvider
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: raspakiravanjem zlonamjerne arhive moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanim rukovanjem memorijom.
CVE-2021-30881: Simon Huang (@HuangShaomang) i pjf (IceSword Lab, Qihoo 360)
File System
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.
CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) (Alibaba Security)
FontParser
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjernog fonta može se otkriti procesna memorija
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30831: Xingwei Lin (Ant Security Light-Year Lab)
FontParser
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjerne datoteke oblika .dfont moglo bi doći do izvršavanja proizvoljnog koda
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30840: Xingwei Lin (Ant Security Light-Year Lab)
Foundation
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30852: Yinyi Wu (@3ndy1) (Ant Security Light-Year Lab)
Game Center
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: zlonamjerna aplikacija mogla bi pristupiti podacima o korisnikovim kontaktima
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2021-30895: Denis Tokarev
Game Center
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: zlonamjerna aplikacija mogla bi čitati korisnikove podatke o igranju igre
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2021-30896: Denis Tokarev
Graphics Drivers
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30933: Jack Dates (RET2 Systems, Inc.)
iCloud
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: lokalni napadač mogao bi povećati svoje ovlasti
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30906: Cees Elzinga
iCloud Photo Library
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: zlonamjerna aplikacija mogla bi pristupiti metapodacima fotografija bez potrebe za dozvolom za pristup fotografijama
Opis: taj je problem riješen poboljšanom provjerom autentičnosti.
CVE-2021-30867: Csaba Fitzl (@theevilbit) (Offensive Security)
ImageIO
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30814: hjy79425575
Intel Graphics Driver
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: veći broj problema sa zapisivanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30922: Jack Dates (RET2 Systems, Inc.), Yinyi Wu (@3ndy1)
Intel Graphics Driver
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30824: Antonio Zekic (@antoniozekic) (Diverto)
Intel Graphics Driver
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: veći broj problema sa zapisivanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30901: Zuozhi Fan (@pattern_F_) (Ant Security TianQiong Lab), Yinyi Wu (@3ndy1) (Ant Security Light-Year Lab), Jack Dates (RET2 Systems, Inc.)
IOGraphics
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30821: Tim Michaud (@TimGMichaud) (Zoom Video Communications)
IOMobileFrameBuffer
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30883: anonimni istraživač
Kernel
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: udaljeni napadač mogao je izazvati neočekivano ponovno pokretanje uređaja
Opis: problem s odbijanjem pružanja usluge riješen je poboljšanim rukovanjem stanjem.
CVE-2021-30924: Elaman Iskakov (@darling_x0r) (Effective) i Alexey Katkov (@watman27)
Kernel
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30886: @0xalsr
Kernel
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30909: Zweig (Kunlun Lab)
Kernel
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30916: Zweig (Kunlun Lab)
LaunchServices
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30864: Ron Hass (@ronhass7) (Perception Point)
Login Window
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: osoba s pristupom domaćinskom Mac računalu možda će moći zaobići Zaslon za prijavu na udaljenom računalu za zaključanu instancu sustava macOS
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2021-30813: Benjamin Berger (BBetterTech LLC), Peter Goedtkindt (Informatique-MTF S.A.) i anonimni istraživač
Managed Configuration
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: korisnik s privilegiranim mrežnim položajem mogao bi otkriti osjetljive korisničke podatke
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-31011: Michal Moravec (Logicworks, s.r.o.)
Messages
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: sikronizacija korisnikove poruke mogla bi se nastaviti i nakon što se korisnik odjavi sa servisa iMessage
Opis: problem sa sinkronizacijom riješen je poboljšanom provjerom stanja.
CVE-2021-30904: Reed Meseck (IBM)
Model I/O
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjerno stvorene datoteke mogli su se otkriti korisnički podaci
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30910: Mickey Jin (@patch1t) (Trend Micro)
Model I/O
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjerne USD datoteke moglo je doći do otkrivanja sadržaja memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30911: Rui Yang i Xingwei Lin (Ant Security Light-Year Lab)
NetworkExtension
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: neka bi aplikacija bez korisničke dozvole mogla instalirati konfiguraciju VPN-a
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Sandbox
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: zlonamjerna aplikacija mogla bi izmijeniti zaštićene dijelove datotečnog sustava
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30808: Csaba Fitzl (@theevilbit) (Offensive Security)
Sandbox
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: lokalni napadači mogli su pročitati osjetljive podatke
Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.
CVE-2021-30920: Csaba Fitzl (@theevilbit) (Offensive Security)
Security
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: neka bi aplikacija mogla dobiti veće ovlasti
Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.
CVE-2021-31004: Csaba Fitzl (@theevilbit) (Offensive Security)
SMB
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: neke zlonamjerne aplikacije mogle bi uz sistemske ovlasti izvršiti proizvoljni kod
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-31002: Peter Nguyễn Vũ Hoàng (STAR Labs)
SMB
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.
CVE-2021-30868: Peter Nguyen Vu Hoang (STAR Labs)
SoftwareUpdate
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: zlonamjerne aplikacije mogle bi steći pristup korisnikovim stavkama privjeska za ključeve
Opis: problem je riješen poboljšanom logikom za dozvole.
CVE-2021-30912: Kirin (@Pwnrin) i chenyuwang (@mzzzz__) (Tencentov laboratorij za sigurnost Xuanwu)
SoftwareUpdate
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: neke aplikacije bez ovlasti mogle bi uređivati NVRAM varijable
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2021-30913: Kirin (@Pwnrin) i chenyuwang (@mzzzz__) (Tencentov laboratorij za sigurnost Xuanwu)
UIKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: osoba s fizičkim pristupom uređaju mogla bi utvrditi karakteristike korisnikove lozinke u zaštićenom polju za unos teksta
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30915: Kostas Angelopoulos
WebKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: isključivanje opcije „Blokiraj sav udaljeni sadržaj“ možda se neće primijeniti na sve vrste sadržaja
Opis: logički problem riješen je boljim upravljanjem stanjem.
CVE-2021-31005: Jonathan Austin (Wells Fargo), Attila Soki
WebKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja koda
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2021-31008
WebKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: zlonamjerne internetske stranice mogle su doznati sve izvore podataka
Opis: postojao je problem u specifikaciji za API tempiranja resursa. Specifikacija je ažurirana te je ažurirana specifikacija implementirana.
CVE-2021-30897: anonimni istraživač
WebKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: posjetom zlonamjernom web-mjestu mogla bi se otkriti korisnikova povijest pregledavanja
Opis: problem je riješen dodatnim ograničenjima sastavljanja CSS-a.
CVE-2021-30884: anonimni istraživač
WebKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem sa zamjenom vrste riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30818: Amar Menezes (@amarekano) (Zon8Research)
WebKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjerne audiodatoteke moglo bi doći do otkrivanja ograničene memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30836: Peter Nguyen Vu Hoang (STAR Labs)
WebKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30846: Sergei Glazunov (Google Project Zero)
WebKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.
CVE-2021-30849: Sergei Glazunov (Google Project Zero)
WebKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja koda
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30848: Sergei Glazunov (Google Project Zero)
WebKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja koda
Opis: slaba točka zbog oštećenja memorije riješena je poboljšanim zaključavanjem.
CVE-2021-30851: Samuel Groß (Google Project Zero)
WebKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30809: anonimni istraživač
WebKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: napadači s mrežnim ovlastima mogli bi zaobići HSTS
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2021-30823: David Gullasch (Recurity Labs)
WebKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjernog web-sadržaja mogao bi se potaknuti neočekivani nenametnuti pravilnik o sigurnosti sadržaja
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2021-30887: Narendra Bhati ((@imnarendrabhati) Suma Soft Pvt. Ltd.)
WebKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: zlonamjerno web-mjesto koje koristi izvješća pravilnika o sigurnosti sadržaja moglo bi propustiti informacije putem ponašanja preusmjeravanja
Opis: riješen je problem u vezi s propuštanjem podataka.
CVE-2021-30888: Prakash (@1lastBr3ath)
WebKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30889: Chijin Zhou (ShuiMuYuLin Ltd) i Tsinghua wingtecher lab
WebKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: zlonamjerna aplikacija može zaobići provjere alata Gatekeeper
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30861: Wojciech Reguła (@_r3ggi), Ryan Pickren (ryanpickren.com)
WebKit
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do univerzalnog unakrsnog skriptiranja na više web-mjesta
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30890: anonimni istraživač
WebRTC
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: napadač bi mogao pratiti korisnike preko njihovih IP adresa
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Windows Server
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: lokalni napadač mogao bi vidjeti radnu površinu prethodno prijavljenog korisnika sa zaslona za brzu zamjenu korisnika
Opis: problem s provjerom autentičnosti riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30908: ASentientBot
xar
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: raspakiravanjem zlonamjerne arhive napadačima se moglo omogućiti zapisivanje proizvoljnih datoteka
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30833: Richard Warren (NCC Group)
zsh
Dostupno za: Mac Pro (iz 2013. i novije), MacBook Air (s početka 2015. i novije), MacBook Pro (s početka 2015. i novije), Mac mini (s kraja 2014. i novije), iMac (s kraja 2015. i novije), MacBook (s početka 2016. i novije), iMac Pro (iz 2017. i novije)
Učinak: zlonamjerna aplikacija mogla bi izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem s naslijeđenim dozvolama riješen je dodatnim ograničenjima.
CVE-2021-30892: Jonathan Bar Or (Microsoft)
Dodatna zahvala
APFS
Na pomoći zahvaljujemo Kohu M. Nakagawi (FFRI Security, Inc.).
AppleScript
Na pomoći zahvaljujemo Jeremyju Brownu.
App Support
Na pomoći zahvaljujemo anonimnom istraživaču, 漂亮鼠 (赛博回忆录).
Bluetooth
Na pomoći zahvaljujemo korisniku say2 (ENKI).
bootp
Na pomoći zahvaljujemo Alexanderu Burkeu (alexburke.ca).
CUPS
Na pomoći zahvaljujemo Nathanu Nyeu (WhiteBeam Security).
iCloud
Na pomoći zahvaljujemo Ryanu Pickrenu (ryanpickren.com).
Kernel
Na pomoći zahvaljujemo Anthonyju Steinhauseru (projekt Safeside tvrtke Google) i Joshui Baumsu (Informatik Baums).
Na pomoći zahvaljujemo Fabianu Isingu i Damianu Poddebniaku (Sveučilište primijenjenih znanosti u Münsteru).
Managed Configuration
Na pomoći zahvaljujemo Michalu Moravecu (Logicworks, s.r.o.).
Setup Assistant
Na pomoći zahvaljujemo Davidu Schützu (@xdavidhu).
smbx
Na pomoći zahvaljujemo Zhongchengu Liju (CK01).
UIKit
Na pomoći zahvaljujemo Jasonu Rendelu (Diligent).
WebKit
Željeli bismo zahvaliti Ivanu Fratricu (Google Project Zero), Pavelu Gromadchuku, Nikhilu Mittalu (@c0d3G33k) i Matthiasu Kelleru (m-keller.com) na pomoći.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.