Om sikkerhetsinnholdet i macOS Monterey 12.0.1

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Monterey 12.0.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Monterey 12.0.1

Utgitt 25. oktober 2021

AppKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan være i stand til å utvide rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30873: Thijs Alkemade fra Computest

AppleScript

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av en skadelig AppleScript-binærfil kan føre til uventet programavslutning eller deling av behandlingsminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30876: Jeremy Brown, hjy79425575

CVE-2021-30879: Jeremy Brown, hjy79425575

CVE-2021-30877: Jeremy Brown

CVE-2021-30880: Jeremy Brown

App Store

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan få tilgang til Apple-ID-ene til lokale brukere

Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.

CVE-2021-30994: Sergii Kryvoblotskyi fra MacPaw Inc.

Oppføring lagt til 25. mai 2022

Audio

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan være i stand til å utvide rettigheter

Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.

CVE-2021-30907: Zweig fra Kunlun Lab

Bluetooth

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2021-30899: Weiteng Chen, Zheng Zhang og Zhiyun Qian fra UC Riverside og Yu Wang fra Didi Research America

Bluetooth

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: En skadelig app kan være i stand til å avdekke kjerneminnet

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2021-30931: Weiteng Chen, Zheng Zhang og Zhiyun Qian fra UC Riverside og Yu Wang fra Didi Research America

Oppføring lagt til 18. november 2021

bootp

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: En enhet kan bli sporet passivt ved bruk av MAC-adressen for Wi-Fi

Beskrivelse: Et problem med personvern ble løst gjennom fjerning av MAC-kringkastingsadressen.

CVE-2021-30866: Fabien Duchêne fra UCLouvain (Belgia)

Oppføring lagt til 18. november 2021

ColorSync

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Det var et problem med skadet minne i behandlingen av ICC-profiler. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2021-30917: Alexandru-Vlad Niculae og Mateusz Jurczyk fra Google Project Zero

Continuity Camera

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: En lokal angriper kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Et problem med ukontrollert formatstreng ble løst gjennom forbedret validering av inndata.

CVE-2021-30903: en anonym forsker

Oppføring oppdatert 25. mai 2022

CoreAudio

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av en skadelig fil kan avsløre brukerinformasjon

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30905: Mickey Jin (@patch1t) fra Trend Micro

CoreGraphics

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av en skadelig PDF-fil kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2021-30919

Directory Utility

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan få tilgang til Apple-ID-ene til lokale brukere

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9846: Wojciech Reguła (@_r3ggi)

Oppføring lagt til 31. mars 2022

FileProvider

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Utpakking av et skadelig arkiv kan føre til at vilkårlig kode utføres

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret minnehåndtering.

CVE-2021-30881: Simon Huang (@HuangShaomang) og pjf fra IceSword Lab ved Qihoo 360

File System

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) fra Alibaba Security

Oppføring lagt til 18. november 2021

FontParser

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2021-30831: Xingwei Lin fra Ant Security Light-Year Lab

Oppføring lagt til 18. november 2021

FontParser

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av en skadelig dfont-fil kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30840: Xingwei Lin fra Ant Security Light-Year Lab

Oppføring lagt til 18. november 2021

Foundation

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2021-30852: Yinyi Wu (@3ndy1) fra Ant Security Light-Year Lab

Oppføring lagt til 18. november 2021

Game Center

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan få tilgang til informasjon om en brukers kontakter

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2021-30895: Denis Tokarev

Game Center

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan være i stand til å lese brukerens spilldata

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2021-30896: Denis Tokarev

Graphics Drivers

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2021-30933: Jack Dates fra RET2 Systems, Inc.

Oppføring lagt til 31. mars 2022

iCloud

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30906: Cees Elzinga

iCloud Photo Library

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan få tilgang til bildemetadata uten behov for tilgangstillatelser for bilder

Beskrivelse: Problemet ble løst gjennom forbedret autentisering.

CVE-2021-30867: Csaba Fitzl (@theevilbit) i Offensive Security

Oppføring lagt til 18. november 2021

ImageIO

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2021-30814: hjy79425575

Oppføring lagt til 18. november 2021

Intel Graphics Driver

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Flere problemer med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30922: Jack Dates fra RET2 Systems, Inc., Yinyi Wu (@3ndy1)

Oppføring lagt til 31. mars 2022

Intel Graphics Driver

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrud i minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30824: Antonio Zekic (@antoniozekic) fra Diverto

Intel Graphics Driver

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Flere problemer med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30901: Zuozhi Fan (@pattern_F_) fra Ant Security TianQiong Lab, Yinyi Wu (@3ndy1) fra Ant Security Light-Year Lab, Jack Dates fra RET2 Systems, Inc.

IOGraphics

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2021-30821: Tim Michaud (@TimGMichaud) fra Zoom Video Communications

IOMobileFrameBuffer

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2021-30883: en anonym forsker

Kernel

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: En ekstern angriper kan forårsake uventet omstart av en enhet

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30924: Elaman Iskakov (@darling_x0r) fra Effective og Alexey Katkov (@watman27)

Oppføring lagt til 18. november 2021

Kernel

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2021-30886: @0xalsr

Kernel

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2021-30909: Zweig fra Kunlun Lab

Kernel

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2021-30916: Zweig fra Kunlun Lab

LaunchServices

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30864: Ron Hass (@ronhass7) fra Perception Point

Login Window

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: En person med tilgang til en verts-Mac kan være i stand til å omgå innloggingsvinduet i Remote Desktop i en låst forekomst av macOS

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2021-30813: Benjamin Berger fra BBetterTech LLC, Peter Goedtkindt fra Informatique-MTF S.A. og en anonym forsker

Oppføring oppdatert 25. mai 2022

Managed Configuration

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: En bruker i en privilegert nettverksposisjon kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-31011: Michal Moravec fra Logicworks, s.r.o.

Oppføring lagt til 16. september 2022

Messages

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Meldingene til en bruker kan fortsette å synkroniseres etter at brukeren har logget seg av iMessage

Beskrivelse: Et problem med synkronisering ble løst ved å forbedre tilstandsvalideringen.

CVE-2021-30904: Reed Meseck fra IBM

Oppføring lagt til 18. november 2021

Model I/O

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av en skadelig fil kan avsløre brukerinformasjon

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30910: Mickey Jin (@patch1t) fra Trend Micro

Model I/O

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2021-30911: Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab

NetworkExtension

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: En VPN-konfigurasjon kan installeres av en app uten brukertillatelse

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)

Oppføring lagt til 18. november 2021

Sandbox

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30808: Csaba Fitzl (@theevilbit) i Offensive Security

Oppføring lagt til 18. november 2021

Sandbox

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Effekt: En lokal angriper kan være i stand til å lese sensitiv informasjon

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.

CVE-2021-30920: Csaba Fitzl (@theevilbit) fra Offensive Security

Security

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2021-31004: Csaba Fitzl (@theevilbit) fra Offensive Security

Oppføring lagt til 31. mars 2022

SMB

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2021-31002: Peter Nguyễn Vũ Hoàng fra STAR Labs

Oppføring lagt til 16. september 2022

SMB

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2021-30868: Peter Nguyen Vu Hoang fra STAR Labs

SoftwareUpdate

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan få tilgang til en brukers nøkkelringelementer

Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.

CVE-2021-30912: Kirin (@Pwnrin) og chenyuwang (@mzzzz__) fra Tencent Security Xuanwu Lab

SoftwareUpdate

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et program uten rettigheter kan være i stand til å redigere NVRAM-variabler

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2021-30913: Kirin (@Pwnrin) og chenyuwang (@mzzzz__) fra Tencent Security Xuanwu Lab

Oppføring oppdatert 25. mai 2022

UIKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: En person med fysisk tilgang til en enhet kan kanskje avgjøre karakteristikker for et brukerpassord i et sikkert tekstinndatafelt

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30915: Kostas Angelopoulos

WebKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Når du slår av «Blokker alt eksternt innhold», kan det hende at det ikke omfatter alle typer eksternt innhold

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-31005: Jonathan Austin fra Wells Fargo, Attila Soki

Oppføring lagt til 31. mars 2022

WebKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2021-31008

Oppføring lagt til 31. mars 2022

WebKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig nettsted kan eksfiltrere data på tvers av opphav

Beskrivelse: Det var et problem i spesifikasjonen av ressurstiming-API-en. Spesifikasjonen ble oppdatert og den oppdaterte spesifikasjonen ble implementert.

CVE-2021-30897: en anonym forsker

Oppføring lagt til 18. november 2021

WebKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Hvis du besøker et skadelig nettsted, kan nettlesingsloggen din blir avslørt

Beskrivelse: Problemet ble løst gjennom ekstra restriksjoner på CSS-sammensetting.

CVE-2021-30884: en anonym forsker

Oppføring lagt til 18. november 2021

WebKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30818: Amar Menezes (@amarekano) fra Zon8Research

Oppføring lagt til 18. november 2021

WebKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av en skadelig lydfil kan avdekke begrenset minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2021-30836: Peter Nguyen Vu Hoang fra STAR Labs

Oppføring lagt til 18. november 2021

WebKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2021-30846: Sergei Glazunov fra Google Project Zero

Oppføring lagt til 18. november 2021

WebKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2021-30849: Sergei Glazunov fra Google Project Zero

Oppføring lagt til 18. november 2021

WebKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2021-30848: Sergei Glazunov fra Google Project Zero

Oppføring lagt til 18. november 2021

WebKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode

Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.

CVE-2021-30851: Samuel Groß fra Google Project Zero

Oppføring lagt til 18. november 2021

WebKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2021-30809: en anonym forsker

Oppføring lagt til 18. november 2021

WebKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: En angriper med en nettverksplassering med rettigheter kan være i stand til å omgå HSTS

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2021-30823: David Gullasch fra Recurity Labs

WebKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til at Content Security Policy uventet ikke håndheves

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2021-30887: Narendra Bhati (@imnarendrabhati) fra Suma Soft Pvt. Ltd.

WebKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig nettsted som bruker Content Security Policy-rapporter, kan lekke informasjon via omdirigeringsatferd

Beskrivelse: Et problem med lekking av informasjon ble løst.

CVE-2021-30888: Prakash (@1lastBr3ath)

WebKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2021-30889: Chijin Zhou fra ShuiMuYuLin Ltd og Tsinghua wingtecher lab

WebKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan omgå Gatekeeper-kontroller

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30861: Wojciech Reguła (@_r3ggi), Ryan Pickren (ryanpickren.com)

WebKit

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30890: en anonym forsker

WebRTC

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: En angriper kan være i stand til å spore brukere via IP-adressen deres

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)

Oppføring lagt til 18. november 2021, oppdatert 16 september 2022

Windows Server

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: En lokal angriper kan være i stand til å se den forrige påloggede brukerens skrivebord på skjermen for rask bytting av brukere

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30908: ASentientBot

xar

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Utpakking av et skadelig arkiv kan gi en angriper muligheten til å skrive tilfeldige filer

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30833: Richard Warren fra NCC Group

zsh

Tilgjengelig for: Mac Pro (2013 og nyere), MacBook Air (tidlig 2015 og nyere), MacBook Pro (tidlig 2015 og nyere), Mac mini (sent 2014 og nyere), iMac (sent 2015 og nyere), MacBook (tidlig 2016 og nyere), iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med nedarvede tillatelser ble løst med ekstra restriksjoner.

CVE-2021-30892: Jonathan Bar Or fra Microsoft

Ytterligere anerkjennelser

APFS

Vi vil gjerne takke Koh M. Nakagawa fra FFRI Security, Inc. for hjelpen.

AppleScript

Vi vil gjerne takke Jeremy Brown for hjelpen.

Oppføring lagt til 31. mars 2022

App Support

Vi vil gjerne takke en anonym forsker og 漂亮鼠 fra 赛博回忆录, for hjelpen.

Bluetooth

Vi vil gjerne takke say2 fra ENKI for hjelpen.

bootp

Vi vil gjerne takke Alexander Burke (alexburke.ca) for hjelpen.

Oppføring lagt til 31. mars 2022

CUPS

Vi vil gjerne takke Nathan Nye fra WhiteBeam Security for hjelpen.

Oppføring oppdatert 31. mars 2022

iCloud

Vi vil gjerne takke Ryan Pickren (ryanpickren.com) for hjelpen.

Kernel

Vi vil gjerne takke Anthony Steinhauser fra Google-prosjektet Safeside og Joshua Baums fra Informatik Baums for hjelpen.

Oppføring oppdatert 18. november 2021

Mail

Vi vil gjerne takke Fabian Ising og Damian Poddebniak fra Fachhochschule Münster for hjelpen.

Managed Configuration

Vi vil gjerne takke Michal Moravec fra Logicworks, s.r.o. for hjelpen.

Setup Assistant

Vi vil gjerne takke David Schütz (@xdavidhu) for hjelpen.

Oppføring lagt til 18. november 2021

smbx

Vi vil gjerne takke Zhongcheng Li (CK01) for hjelpen.

UIKit

Vi vil gjerne takke Jason Rendel fra Diligent for hjelpen.

Oppføring lagt til 18. november 2021

WebKit

Vi vil gjerne takke Ivan Fratric fra Google Project Zero, Pavel Gromadchuk, Nikhil Mittal (@c0d3G33k) og Matthias Keller (m-keller.com) for hjelpen.

Oppføring oppdatert 25. mai 2022

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: