Om sikkerhetsinnholdet i macOS Monterey 12.0.1
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Monterey 12.0.1.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
macOS Monterey 12.0.1
AppKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan være i stand til å utvide rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30873: Thijs Alkemade fra Computest
AppleScript
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av en skadelig AppleScript-binærfil kan føre til uventet programavslutning eller deling av behandlingsminne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-30876: Jeremy Brown, hjy79425575
CVE-2021-30879: Jeremy Brown, hjy79425575
CVE-2021-30877: Jeremy Brown
CVE-2021-30880: Jeremy Brown
App Store
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan få tilgang til Apple-ID-ene til lokale brukere
Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.
CVE-2021-30994: Sergii Kryvoblotskyi fra MacPaw Inc.
Audio
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan være i stand til å utvide rettigheter
Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.
CVE-2021-30907: Zweig fra Kunlun Lab
Bluetooth
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2021-30899: Weiteng Chen, Zheng Zhang og Zhiyun Qian fra UC Riverside og Yu Wang fra Didi Research America
Bluetooth
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: En skadelig app kan være i stand til å avdekke kjerneminnet
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2021-30931: Weiteng Chen, Zheng Zhang og Zhiyun Qian fra UC Riverside og Yu Wang fra Didi Research America
bootp
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: En enhet kan bli sporet passivt ved bruk av MAC-adressen for Wi-Fi
Beskrivelse: Et problem med personvern ble løst gjennom fjerning av MAC-kringkastingsadressen.
CVE-2021-30866: Fabien Duchêne fra UCLouvain (Belgia)
ColorSync
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Det var et problem med skadet minne i behandlingen av ICC-profiler. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2021-30917: Alexandru-Vlad Niculae og Mateusz Jurczyk fra Google Project Zero
Continuity Camera
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: En lokal angriper kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Et problem med ukontrollert formatstreng ble løst gjennom forbedret validering av inndata.
CVE-2021-30903: en anonym forsker
CoreAudio
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av en skadelig fil kan avsløre brukerinformasjon
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-30905: Mickey Jin (@patch1t) fra Trend Micro
CoreGraphics
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av en skadelig PDF-fil kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-30919
Directory Utility
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan få tilgang til Apple-ID-ene til lokale brukere
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9846: Wojciech Reguła (@_r3ggi)
FileProvider
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Utpakking av et skadelig arkiv kan føre til at vilkårlig kode utføres
Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret minnehåndtering.
CVE-2021-30881: Simon Huang (@HuangShaomang) og pjf fra IceSword Lab ved Qihoo 360
File System
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) fra Alibaba Security
FontParser
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-30831: Xingwei Lin fra Ant Security Light-Year Lab
FontParser
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av en skadelig dfont-fil kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-30840: Xingwei Lin fra Ant Security Light-Year Lab
Foundation
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2021-30852: Yinyi Wu (@3ndy1) fra Ant Security Light-Year Lab
Game Center
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan få tilgang til informasjon om en brukers kontakter
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2021-30895: Denis Tokarev
Game Center
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan være i stand til å lese brukerens spilldata
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2021-30896: Denis Tokarev
Graphics Drivers
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2021-30933: Jack Dates fra RET2 Systems, Inc.
iCloud
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-30906: Cees Elzinga
iCloud Photo Library
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan få tilgang til bildemetadata uten behov for tilgangstillatelser for bilder
Beskrivelse: Problemet ble løst gjennom forbedret autentisering.
CVE-2021-30867: Csaba Fitzl (@theevilbit) i Offensive Security
ImageIO
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2021-30814: hjy79425575
Intel Graphics Driver
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Flere problemer med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-30922: Jack Dates fra RET2 Systems, Inc., Yinyi Wu (@3ndy1)
Intel Graphics Driver
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrud i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30824: Antonio Zekic (@antoniozekic) fra Diverto
Intel Graphics Driver
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Flere problemer med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-30901: Zuozhi Fan (@pattern_F_) fra Ant Security TianQiong Lab, Yinyi Wu (@3ndy1) fra Ant Security Light-Year Lab, Jack Dates fra RET2 Systems, Inc.
IOGraphics
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2021-30821: Tim Michaud (@TimGMichaud) fra Zoom Video Communications
IOMobileFrameBuffer
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2021-30883: en anonym forsker
Kernel
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: En ekstern angriper kan forårsake uventet omstart av en enhet
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30924: Elaman Iskakov (@darling_x0r) fra Effective og Alexey Katkov (@watman27)
Kernel
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2021-30886: @0xalsr
Kernel
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2021-30909: Zweig fra Kunlun Lab
Kernel
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2021-30916: Zweig fra Kunlun Lab
LaunchServices
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30864: Ron Hass (@ronhass7) fra Perception Point
Login Window
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: En person med tilgang til en verts-Mac kan være i stand til å omgå innloggingsvinduet i Remote Desktop i en låst forekomst av macOS
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2021-30813: Benjamin Berger fra BBetterTech LLC, Peter Goedtkindt fra Informatique-MTF S.A. og en anonym forsker
Managed Configuration
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: En bruker i en privilegert nettverksposisjon kan være i stand til å lekke sensitiv brukerinformasjon
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-31011: Michal Moravec fra Logicworks, s.r.o.
Messages
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Meldingene til en bruker kan fortsette å synkroniseres etter at brukeren har logget seg av iMessage
Beskrivelse: Et problem med synkronisering ble løst ved å forbedre tilstandsvalideringen.
CVE-2021-30904: Reed Meseck fra IBM
Model I/O
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av en skadelig fil kan avsløre brukerinformasjon
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-30910: Mickey Jin (@patch1t) fra Trend Micro
Model I/O
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-30911: Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab
NetworkExtension
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: En VPN-konfigurasjon kan installeres av en app uten brukertillatelse
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Sandbox
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-30808: Csaba Fitzl (@theevilbit) i Offensive Security
Sandbox
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Effekt: En lokal angriper kan være i stand til å lese sensitiv informasjon
Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.
CVE-2021-30920: Csaba Fitzl (@theevilbit) fra Offensive Security
Security
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2021-31004: Csaba Fitzl (@theevilbit) fra Offensive Security
SMB
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-31002: Peter Nguyễn Vũ Hoàng fra STAR Labs
SMB
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2021-30868: Peter Nguyen Vu Hoang fra STAR Labs
SoftwareUpdate
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan få tilgang til en brukers nøkkelringelementer
Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.
CVE-2021-30912: Kirin (@Pwnrin) og chenyuwang (@mzzzz__) fra Tencent Security Xuanwu Lab
SoftwareUpdate
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et program uten rettigheter kan være i stand til å redigere NVRAM-variabler
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2021-30913: Kirin (@Pwnrin) og chenyuwang (@mzzzz__) fra Tencent Security Xuanwu Lab
UIKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: En person med fysisk tilgang til en enhet kan kanskje avgjøre karakteristikker for et brukerpassord i et sikkert tekstinndatafelt
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30915: Kostas Angelopoulos
WebKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Når du slår av «Blokker alt eksternt innhold», kan det hende at det ikke omfatter alle typer eksternt innhold
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-31005: Jonathan Austin fra Wells Fargo, Attila Soki
WebKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2021-31008
WebKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig nettsted kan eksfiltrere data på tvers av opphav
Beskrivelse: Det var et problem i spesifikasjonen av ressurstiming-API-en. Spesifikasjonen ble oppdatert og den oppdaterte spesifikasjonen ble implementert.
CVE-2021-30897: en anonym forsker
WebKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Hvis du besøker et skadelig nettsted, kan nettlesingsloggen din blir avslørt
Beskrivelse: Problemet ble løst gjennom ekstra restriksjoner på CSS-sammensetting.
CVE-2021-30884: en anonym forsker
WebKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30818: Amar Menezes (@amarekano) fra Zon8Research
WebKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av en skadelig lydfil kan avdekke begrenset minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-30836: Peter Nguyen Vu Hoang fra STAR Labs
WebKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2021-30846: Sergei Glazunov fra Google Project Zero
WebKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2021-30849: Sergei Glazunov fra Google Project Zero
WebKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2021-30848: Sergei Glazunov fra Google Project Zero
WebKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode
Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.
CVE-2021-30851: Samuel Groß fra Google Project Zero
WebKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2021-30809: en anonym forsker
WebKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: En angriper med en nettverksplassering med rettigheter kan være i stand til å omgå HSTS
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2021-30823: David Gullasch fra Recurity Labs
WebKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til at Content Security Policy uventet ikke håndheves
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2021-30887: Narendra Bhati (@imnarendrabhati) fra Suma Soft Pvt. Ltd.
WebKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig nettsted som bruker Content Security Policy-rapporter, kan lekke informasjon via omdirigeringsatferd
Beskrivelse: Et problem med lekking av informasjon ble løst.
CVE-2021-30888: Prakash (@1lastBr3ath)
WebKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2021-30889: Chijin Zhou fra ShuiMuYuLin Ltd og Tsinghua wingtecher lab
WebKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan omgå Gatekeeper-kontroller
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30861: Wojciech Reguła (@_r3ggi), Ryan Pickren (ryanpickren.com)
WebKit
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30890: en anonym forsker
WebRTC
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: En angriper kan være i stand til å spore brukere via IP-adressen deres
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Windows Server
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: En lokal angriper kan være i stand til å se den forrige påloggede brukerens skrivebord på skjermen for rask bytting av brukere
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30908: ASentientBot
xar
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Utpakking av et skadelig arkiv kan gi en angriper muligheten til å skrive tilfeldige filer
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-30833: Richard Warren fra NCC Group
zsh
Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)
Virkning: Et skadelig program kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med nedarvede tillatelser ble løst med ekstra restriksjoner.
CVE-2021-30892: Jonathan Bar Or fra Microsoft
Ytterligere anerkjennelser
APFS
Vi vil gjerne takke Koh M. Nakagawa fra FFRI Security, Inc. for hjelpen.
AppleScript
Vi vil gjerne takke Jeremy Brown for hjelpen.
App Support
Vi vil gjerne takke en anonym forsker og 漂亮鼠 fra 赛博回忆录, for hjelpen.
Bluetooth
Vi vil gjerne takke say2 fra ENKI for hjelpen.
bootp
Vi vil gjerne takke Alexander Burke (alexburke.ca) for hjelpen.
CUPS
Vi vil gjerne takke Nathan Nye fra WhiteBeam Security for hjelpen.
iCloud
Vi vil gjerne takke Ryan Pickren (ryanpickren.com) for hjelpen.
Kernel
Vi vil gjerne takke Anthony Steinhauser fra Google-prosjektet Safeside og Joshua Baums fra Informatik Baums for hjelpen.
Vi vil gjerne takke Fabian Ising og Damian Poddebniak fra Fachhochschule Münster for hjelpen.
Managed Configuration
Vi vil gjerne takke Michal Moravec fra Logicworks, s.r.o. for hjelpen.
Setup Assistant
Vi vil gjerne takke David Schütz (@xdavidhu) for hjelpen.
smbx
Vi vil gjerne takke Zhongcheng Li (CK01) for hjelpen.
UIKit
Vi vil gjerne takke Jason Rendel fra Diligent for hjelpen.
WebKit
Vi vil gjerne takke Ivan Fratric fra Google Project Zero, Pavel Gromadchuk, Nikhil Mittal (@c0d3G33k) og Matthias Keller (m-keller.com) for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.