Informazioni sui contenuti di sicurezza di macOS Monterey 12.0.1
In questo documento vengono descritti i contenuti di sicurezza di macOS Monterey 12.0.1.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
macOS Monterey 12.0.1
AppKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può essere in grado di elevare i privilegi.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30873: Thijs Alkemade di Computest
AppleScript
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di un codice binario AppleScript dannoso può causare la chiusura improvvisa dell'applicazione o la divulgazione della memoria dei processi.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30876: Jeremy Brown, hjy79425575
CVE-2021-30879: Jeremy Brown, hjy79425575
CVE-2021-30877: Jeremy Brown
CVE-2021-30880: Jeremy Brown
App Store
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può riuscire ad accedere agli ID Apple degli utenti locali
Descrizione: un problema di accesso è stato risolto attraverso migliori restrizioni di accesso.
CVE-2021-30994: Sergii Kryvoblotskyi di MacPaw Inc.
Audio
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può essere in grado di elevare i privilegi.
Descrizione: un problema di overflow dei numeri interi è stato risolto mediante una migliore convalida degli input.
CVE-2021-30907: Zweig di Kunlun Lab
Bluetooth
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2021-30899: Weiteng Chen, Zheng Zhang e Zhiyun Qian di UC Riverside e Yu Wang di Didi Research America
Bluetooth
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può rivelare la memoria kernel
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2021-30931: Weiteng Chen, Zheng Zhang e Zhiyun Qian di UC Riverside e Yu Wang di Didi Research America
bootp
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un dispositivo può essere monitorato passivamente attraverso l'indirizzo MAC Wi-Fi.
Descrizione: un problema di privacy dell'utente è stato risolto rimuovendo l'indirizzo MAC broadcast.
CVE-2021-30866: Fabien Duchêne di UCLouvain (Belgio)
ColorSync
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di danneggiamento della memoria durante l'elaborazione dei profili ICC. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30917: Alexandru-Vlad Niculae e Mateusz Jurczyk di Google Project Zero
Continuity Camera
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un malintenzionato locale può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di stringa del formato non controllata è stato risolto tramite una migliore convalida degli input.
CVE-2021-30903: un ricercatore anonimo
CoreAudio
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di un file dannoso può divulgare le informazioni dell'utente.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30905: Mickey Jin (@patch1t) di Trend Micro
CoreGraphics
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di un PDF dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30919
Directory Utility
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può riuscire ad accedere agli ID Apple degli utenti locali
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-9846: Wojciech Reguła (@_r3ggi)
FileProvider
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'estrazione di un archivio dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30881: Simon Huang (@HuangShaomang) e pjf di IceSword Lab di Qihoo 360
File System
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: una race condition è stata risolta attraverso un blocco migliore.
CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) di Alibaba Security
FontParser
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30831: Xingwei Lin di Ant Security Light-Year Lab
FontParser
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di un file con estensione dfont dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30840: Xingwei Lin di Ant Security Light-Year Lab
Foundation
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30852: Yinyi Wu (@3ndy1) di Ant Security Light-Year Lab
Game Center
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può essere in grado di accedere alle informazioni relative ai contatti di un utente.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2021-30895: Denis Tokarev
Game Center
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può essere in grado di leggere i dati di gioco dell'utente.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2021-30896: Denis Tokarev
Graphics Drivers
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2021-30933: Jack Dates di RET2 Systems, Inc.
iCloud
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30906: Cees Elzinga
iCloud Photo Library
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può essere in grado di accedere ai metadati delle foto senza richiedere l'autorizzazione per accedere alle foto.
Descrizione: il problema è stato risolto attraverso una migliore autenticazione.
CVE-2021-30867: Csaba Fitzl (@theevilbit) di Offensive Security
ImageIO
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30814: hjy79425575
Intel Graphics Driver
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: più problemi di scrittura non nei limiti sono stati risolti con un migliore controllo dei limiti.
CVE-2021-30922: Jack Dates di RET2 Systems, Inc., Yinyi Wu (@3ndy1)
Intel Graphics Driver
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30824: Antonio Zekic (@antoniozekic) di Diverto
Intel Graphics Driver
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: più problemi di scrittura non nei limiti sono stati risolti con un migliore controllo dei limiti.
CVE-2021-30901: Zuozhi Fan (@pattern_F_) di Ant Security TianQiong Lab, Yinyi Wu (@3ndy1) di Ant Security Light-Year Lab, Jack Dates di RET2 Systems, Inc.
IOGraphics
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30821: Tim Michaud (@TimGMichaud) di Zoom Video Communications
IOMobileFrameBuffer
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30883: un ricercatore anonimo
Kernel
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un utente malintenzionato collegato in remoto potrebbe provocare il riavvio improvviso del dispositivo.
Descrizione: un problema di negazione del servizio è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30924: Elaman Iskakov (@darling_x0r) di Effective e Alexey Katkov (@watman27)
Kernel
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30886: @0xalsr
Kernel
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30909: Zweig di Kunlun Lab
Kernel
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30916: Zweig di Kunlun Lab
LaunchServices
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30864: Ron Hass (@ronhass7) di Perception Point
Login Window
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: una persona con accesso a un Mac host potrebbe riuscire a bypassare la finestra di login in Remote Desktop per un'istanza bloccata di macOS.
Descrizione: un problema logico è stato risolto attraverso controlli migliori.
CVE-2021-30813: Benjamin Berger di BBetterTech LLC, Peter Goedtkindt di Informatique-MTF S.A., un ricercatore anonimo
Managed Configuration
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un utente in una posizione privilegiata nella rete può essere in grado di divulgare informazioni sensibili dell'utente.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-31011: Michal Moravec di Logicworks, s.r.o.
Messages
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: la sincronizzazione dei messaggi di un utente potrebbe continuare dopo il logout da iMessage.
Descrizione: un problema di sincronizzazione è stato risolto attraverso una migliore convalida dello stato.
CVE-2021-30904: Reed Meseck di IBM
Model I/O
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di un file dannoso può divulgare le informazioni dell'utente.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30910: Mickey Jin (@patch1t) di Trend Micro
Model I/O
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di un file USD dannoso può causare la divulgazione di contenuti presenti in memoria.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30911: Rui Yang e Xingwei Lin di Ant Security Light-Year Lab
NetworkExtension
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: la configurazione di una rete VPN può essere installata da un'app senza l'autorizzazione dell'utente.
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Sandbox
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può essere in grado di modificare parti protette del file system.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30808: Csaba Fitzl (@theevilbit) di Offensive Security
Sandbox
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un utente malintenzionato locale può riuscire a leggere informazioni sensibili.
Descrizione: un problema di autorizzazioni è stato risolto attraverso una migliore convalida.
CVE-2021-30920: Csaba Fitzl (@theevilbit) di Offensive Security
Security
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: una race condition è stata risolta attraverso un blocco migliore.
CVE-2021-31004: Csaba Fitzl (@theevilbit) di Offensive Security
SMB
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-31002: Peter Nguyễn Vũ Hoàng di STAR Labs
SMB
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: una race condition è stata risolta attraverso un blocco migliore.
CVE-2021-30868: Peter Nguyen Vu Hoang di STAR Labs
SoftwareUpdate
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione pericolosa può ottenere l'accesso agli elementi del portachiavi di un utente.
Descrizione: il problema è stato risolto attraverso una migliore logica delle autorizzazioni.
CVE-2021-30912: Kirin (@Pwnrin) e chenyuwang (@mzzzz__) di Tencent Security Xuanwu Lab
SoftwareUpdate
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione senza privilegi potrebbe riuscire a modificare variabili NVRAM.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2021-30913: Kirin (@Pwnrin) e chenyuwang (@mzzzz__) di Tencent Security Xuanwu Lab
UIKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: una persona con accesso fisico a un dispositivo può essere in grado di determinare le caratteristiche della password di un utente in un campo di inserimento testo protetto.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30915: Kostas Angelopoulos
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: la disattivazione di “Blocca tutto il contenuto remoto” potrebbe non applicarsi a tutti i tipi di contenuti remoti.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-31005: Jonathan Austin di Wells Fargo, Attila Soki
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-31008
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un sito web dannoso può consentire l'esfiltrazione multiorigine dei dati.
Descrizione: si verificava un problema nella specifica per l'API Resource Timing. La specifica è stata aggiornata; la specifica aggiornata è stata implementata.
CVE-2021-30897: un ricercatore anonimo
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'accesso a un sito web pericoloso può mostrare la cronologia di navigazione di un utente.
Descrizione: il problema è stato risolto con restrizioni aggiuntive della composizione di CSS.
CVE-2021-30884: un ricercatore anonimo
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30818: Amar Menezes (@amarekano) di Zon8Research
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di un file audio pericoloso può divulgare la memoria con restrizioni.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30836: Peter Nguyen Vu Hoang di STAR Labs
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30846: Sergei Glazunov di Google Project Zero
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2021-30849: Sergei Glazunov di Google Project Zero
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30848: Sergei Glazunov di Google Project Zero
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice.
Descrizione: una vulnerabilità al danneggiamento della memoria è stata risolta attraverso un blocco migliore.
CVE-2021-30851: Samuel Groß di Google Project Zero
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30809: un ricercatore anonimo
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un utente malintenzionato in una posizione privilegiata nella rete potrebbe riuscire a bypassare il protocollo HSTS.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2021-30823: David Gullasch di Recurity Labs
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di contenuti web pericolosi potrebbe causare la mancata applicazione della Content Security Policy in modo inatteso.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2021-30887: Narendra Bhati (@imnarendrabhati) di Suma Soft Pvt. Ltd.
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un sito web dannoso che utilizza i report Content Security Policy può essere in grado di divulgare informazioni mediante un comportamento di reindirizzamento.
Descrizione: un problema di divulgazione di informazioni è stato risolto.
CVE-2021-30888: Prakash (@1lastBr3ath)
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30889: Chijin Zhou di ShuiMuYuLin Ltd e Tsinghua wingtecher lab
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può riuscire a bypassare i controlli di Gatekeeper.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30861: Wojciech Reguła (@_r3ggi), Ryan Pickren (ryanpickren.com)
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'elaborazione di contenuti web dannosi può causare il cross-site scripting universale.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30890: un ricercatore anonimo
WebRTC
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un utente malintenzionato può essere in grado di monitorare gli utenti utilizzando il loro indirizzo IP.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Windows Server
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un utente malintenzionato locale può essere in grado di visualizzare il desktop dell'utente collegato in precedenza dalla schermata Cambio utente rapido.
Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30908: ASentientBot
xar
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: l'estrazione di un archivio dannoso può consentire a un utente malintenzionato di scrivere file arbitrari.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30833: Richard Warren di NCC Group
zsh
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (inizio 2015 e successivi), MacBook Pro (inizio 2015 e successivi), Mac mini (fine 2014 e successivi), iMac (fine 2015 e successivi), MacBook (inizio 2016 e successivi), iMac Pro (2017 e successivi)
Impatto: un'applicazione dannosa può essere in grado di modificare parti protette del file system.
Descrizione: un problema di autorizzazioni ereditate è stato risolto attraverso restrizioni aggiuntive.
CVE-2021-30892: Jonathan Bar Or di Microsoft
Altri riconoscimenti
APFS
Ringraziamo Koh M. Nakagawa di FFRI Security, Inc. per l'assistenza.
AppleScript
Ringraziamo Jeremy Brown per l'assistenza.
App Support
Ringraziamo un ricercatore anonimo, 漂亮鼠 di 赛博回忆录 per l'assistenza.
Bluetooth
Ringraziamo say2 di ENKI per l'assistenza.
bootp
Ringraziamo Alexander Burke (alexburke.ca) per l'assistenza.
CUPS
Ringraziamo Nathan Nye di WhiteBeam Security per l'assistenza.
iCloud
Ringraziamo Ryan Pickren (ryanpickren.com) per l'assistenza.
Kernel
Ringraziamo Anthony Steinhauser del progetto Safeside di Google e Joshua Baums di Informatik Baums per l'assistenza.
Ringraziamo Fabian Ising e Damian Poddebniak della Münster University of Applied Sciences per l'assistenza.
Managed Configuration
Ringraziamo Michal Moravec di Logicworks, s.r.o. per l'assistenza.
Setup Assistant
Ringraziamo David Schütz (@xdavidhu) per l'assistenza.
smbx
Ringraziamo Zhongcheng Li (CK01) per l'assistenza.
UIKit
Ringraziamo Jason Rendel di Diligent per l'assistenza.
WebKit
Ringraziamo Ivan Fratric di Google Project Zero, Pavel Gromadchuk, Nikhil Mittal (@c0d3G33k) e Matthias Keller (m-keller.com) per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.