Informazioni sui contenuti di sicurezza di macOS Monterey 12.1
In questo documento vengono descritti i contenuti di sicurezza di macOS Monterey 12.1.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
macOS Monterey 12.1
Airport
Disponibile per: macOS Monterey
Impatto: un dispositivo può essere monitorato passivamente attraverso i BSSID.
Descrizione: un problema di accesso è stato risolto attraverso migliori restrizioni di accesso.
CVE-2021-30987: Jason Meller, Fritz Ifert-Miller e Joseph Sokol-Margolis di Kolide
Archive Utility
Disponibile per: macOS Monterey
Impatto: un'applicazione dannosa può riuscire a bypassare i controlli di Gatekeeper.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30950: @gorelics
Audio
Disponibile per: macOS Monterey
Impatto: l'analisi di un file audio dannoso può causare la divulgazione delle informazioni utente.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30960: JunDong Xie di Ant Security Light-Year Lab
Bluetooth
Disponibile per: macOS Monterey
Impatto: un dispositivo può essere monitorato passivamente attraverso l'indirizzo MAC Bluetooth.
Descrizione: un problema di configurazione del dispositivo è stato risolto con una configurazione aggiornata.
CVE-2021-30986: Min (Spark) Zheng, Xiaolong Bai di Alibaba Inc.
CFNetwork Proxies
Disponibile per: macOS Monterey
Impatto: il traffico di un utente può essere divulgato in modo inatteso a un server proxy nonostante le configurazioni PAC.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30966: Michal Rajcan di Jamf, Matt Vlasach di Jamf (Wandera)
ColorSync
Disponibile per: macOS Monterey
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria durante l'elaborazione dei profili ICC è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30926: Jeremy Brown
CVE-2021-30942: Mateusz Jurczyk di Google Project Zero
CoreAudio
Disponibile per: macOS Monterey
Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30957: JunDong Xie di Ant Security Light-Year Lab
CoreAudio
Disponibile per: macOS Monterey
Impatto: la riproduzione di un file audio dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30958: JunDong Xie di Ant Security Light-Year Lab
CoreBluetooth
Disponibile per: macOS Monterey
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2021-30935: un ricercatore anonimo
Crash Reporter
Disponibile per: macOS Monterey
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30945: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com)
File Provider
Disponibile per: macOS Monterey
Impatto: un'applicazione dannosa può essere in grado di bypassare le preferenze sulla privacy.
Descrizione: un problema di autorizzazioni è stato risolto attraverso una migliore convalida.
CVE-2021-31007: Csaba Fitzl (@theevilbit) di Offensive Security
FontParser
Disponibile per: macOS Monterey
Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-31013: Daniel Lim Wee Soong di STAR Labs
Game Center
Disponibile per: macOS Monterey
Impatto: un'applicazione dannosa può essere in grado di leggere informazioni sensibili sul contatto.
Descrizione: un problema di autorizzazioni è stato risolto attraverso una migliore convalida.
CVE-2021-31000: Denis Tokarev (@illusionofcha0s)
Graphics Drivers
Disponibile per: macOS Monterey
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.
CVE-2021-30977: Jack Dates di RET2 Systems, Inc.
ImageIO
Disponibile per: macOS Monterey
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30939: Mickey Jin (@patch1t) di Trend Micro, Jaewon Min di Cisco Talos, Rui Yang e Xingwei Lin di Ant Security Light-Year Lab
Intel Graphics Driver
Disponibile per: macOS Monterey
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.
CVE-2021-30981: Liu Long di Ant Security Light-Year Lab, Jack Dates di RET2 Systems, Inc.
IOMobileFrameBuffer
Disponibile per: macOS Monterey
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2021-30996: Saar Amar (@AmarSaar)
IOUSBHostFamily
Disponibile per: macOS Monterey
Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o il danneggiamento dell'heap.
Descrizione: una race condition è stata risolta attraverso un blocco migliore.
CVE-2021-30982: Weiteng Chen, Zheng Zhang e Zhiyun Qian di UC Riverside e Yu Wang di Didi Research America
Kernel
Disponibile per: macOS Monterey
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: una vulnerabilità al danneggiamento della memoria è stata risolta attraverso un blocco migliore.
CVE-2021-30937: Sergei Glazunov di Google Project Zero
Kernel
Disponibile per: macOS Monterey
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30927: Xinru Chi di Pangu Lab
CVE-2021-30980: Xinru Chi di Pangu Lab
Kernel
Disponibile per: macOS Monterey
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30949: Ian Beer di Google Project Zero
Kernel
Disponibile per: macOS Monterey
Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di causare l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30993: OSS-Fuzz, Ned Williamson di Google Project Zero
Kernel
Disponibile per: macOS Monterey
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2021-30955: Zweig di Kunlun Lab
LaunchServices
Disponibile per: macOS Monterey
Impatto: un'applicazione dannosa può riuscire a bypassare i controlli di Gatekeeper.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30976: chenyuwang (@mzzzz__) e Kirin (@Pwnrin) di Tencent Security Xuanwu Lab
LaunchServices
Disponibile per: macOS Monterey
Impatto: un'applicazione dannosa può riuscire a bypassare i controlli di Gatekeeper.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2021-30990: Ron Masas di BreakPoint.sh
Messages
Disponibile per: macOS Monterey
Impatto: un utente malintenzionato potrebbe essere in grado di lasciare un gruppo di messaggi e continuare a ricevere messaggi in quel gruppo.
Descrizione: un problema nella gestione dell'appartenenza al gruppo è stato risolto attraverso una migliore logica.
CVE-2021-30943: Joshua Sardella
Model I/O
Disponibile per: macOS Monterey
Impatto: diversi problemi presenti in HDF5.
Descrizione: diversi problemi sono stati risolti rimuovendo HDF5.
CVE-2021-31009: Mickey Jin (@patch1t) di Trend Micro
Model I/O
Disponibile per: macOS Monterey
Impatto: l'elaborazione di un file USD dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30971: Ye Zhang (@co0py_Cat) di Baidu Security
Model I/O
Disponibile per: macOS Monterey
Impatto: l'elaborazione di un file dannoso può divulgare le informazioni dell'utente.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30973: Ye Zhang (@co0py_Cat) di Baidu Security
Model I/O
Disponibile per: macOS Monterey
Impatto: l'elaborazione di un file USD dannoso può causare la divulgazione di contenuti presenti in memoria.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30929: JunDong Xie e Xingwei Lin di Ant Security Light-Year Lab
Model I/O
Disponibile per: macOS Monterey
Impatto: l'elaborazione di un file USD dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30979: Mickey Jin (@patch1t) di Trend Micro
Model I/O
Disponibile per: macOS Monterey
Impatto: l'elaborazione di un file USD dannoso può causare la divulgazione di contenuti presenti in memoria.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30940: JunDong Xie e Xingwei Lin di Ant Security Light-Year Lab
CVE-2021-30941: JunDong Xie e Xingwei Lin di Ant Security Light-Year Lab
Preferences
Disponibile per: macOS Monterey
Impatto: un'applicazione dannosa può essere in grado di elevare i privilegi.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2021-30995: Mickey Jin (@patch1t) di Trend Micro, Mickey Jin (@patch1t)
Sandbox
Disponibile per: macOS Monterey
Impatto: un'applicazione dannosa può essere in grado di bypassare alcune preferenze sulla privacy.
Descrizione: un problema di convalida relativo al comportamento dei collegamenti fisici è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2021-30968: Csaba Fitzl (@theevilbit) di Offensive Security
Sandbox
Disponibile per: macOS Monterey
Impatto: un'applicazione dannosa può essere in grado di bypassare alcune preferenze sulla privacy.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2021-30946: @gorelics e Ron Masas di BreakPoint.sh
Sandbox
Disponibile per: macOS Monterey
Impatto: un'applicazione potrebbe riuscire ad accedere ai file di un utente.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2021-30947: Csaba Fitzl (@theevilbit) di Offensive Security
Script Editor
Disponibile per: macOS Monterey
Impatto: l'aggiunta di comandi di scripting OSAX dannosi può riuscire a bypassare i controlli di Gatekeeper ed eludere le restrizioni della sandbox.
Descrizione: il problema è stato risolto disattivando l'esecuzione di JavaScript durante la visualizzazione di un dizionario di scripting.
CVE-2021-30975: Ryan Pickren (ryanpickren.com)
SQLite
Disponibile per: macOS Monterey
Impatto: un'app dannosa potrebbe essere in grado di accedere ai dati di altre app abilitando la registrazione aggiuntiva.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30944: Wojciech Reguła (@_r3ggi) di SecuRing
TCC
Disponibile per: macOS Monterey
Impatto: un'applicazione dannosa può essere in grado di bypassare alcune preferenze sulla privacy.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30972: Xuxiang Yang (@another1024), Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com), Csaba Fitzl (@theevilbit) di Offensive Security, jhftss (@patch1t), Wojciech Reguła (@_r3ggi)
TCC
Disponibile per: macOS Monterey
Impatto: un utente locale può essere in grado di modificare parti protette del file system.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30767: @gorelics
TCC
Disponibile per: macOS Monterey
Impatto: un'applicazione dannosa può essere in grado di bypassare le preferenze sulla privacy.
Descrizione: un problema di autorizzazioni ereditate è stato risolto attraverso restrizioni aggiuntive.
CVE-2021-30964: Andy Grant di Zoom Video Communications
TCC
Disponibile per: macOS Monterey
Impatto: un'applicazione dannosa può essere in grado di bypassare le preferenze sulla privacy.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30970: Jonathan Bar Or di Microsoft
TCC
Disponibile per: macOS Monterey
Impatto: un'applicazione dannosa può causare una negazione del servizio ai client Endpoint Security.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30965: Csaba Fitzl (@theevilbit) di Offensive Security
WebKit
Disponibile per: macOS Monterey
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30934: Dani Biro
WebKit
Disponibile per: macOS Monterey
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30936: Chijin Zhou di ShuiMuYuLin Ltd e Tsinghua wingtecher lab
CVE-2021-30951: Pangu tramite Tianfu Cup
WebKit
Disponibile per: macOS Monterey
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30952: @18f e @jq0904 del laboratorio weibin di DBAPP Security tramite Tianfu Cup
WebKit
Disponibile per: macOS Monterey
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2021-30984: Kunlun Lab tramite Tianfu Cup
WebKit
Disponibile per: macOS Monterey
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30953: Jianjun Dai del 360 Vulnerability Research Institute tramite Tianfu Cup
WebKit
Disponibile per: macOS Monterey
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30954: Kunlun Lab tramite Tianfu Cup
Wi-Fi
Disponibile per: macOS Monterey
Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30938: Xinru Chi di Pangu Lab
Altri riconoscimenti
Admin Framework
Ringraziamo Simon Andersen della Aarhus University e Pico Mitchell per l'assistenza.
Bluetooth
Ringraziamo Haram Park della Korea University per l'assistenza.
CloudKit
Ringraziamo Ryan Pickren (ryanpickren.com) per l'assistenza.
ColorSync
Ringraziamo Mateusz Jurczyk di Google Project Zero per l'assistenza.
Contacts
Ringraziamo Minchan Park (03stin) per l'assistenza.
Kernel
Ringraziamo Amit Klein del Center for Research in Applied Cryptography and Cyber Security della Bar-Ilan University per l'assistenza.
Model I/O
Ringraziamo Rui Yang e Xingwei Lin di Ant Security Light-Year Lab per l'assistenza.
Password Manager
Ringraziamo Pascal Wagler per l'assistenza.
Security
Ringraziamo Halle Winkler (@Politepix) di Politepix per l'assistenza.
WebKit
Ringraziamo Peter Snyder di Brave e Soroush Karami per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.