Sobre o conteúdo de segurança do macOS Monterey 12.0.1
Este documento descreve o conteúdo de segurança do macOS Monterey 12.0.1.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
macOS Monterey 12.0.1
AppKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30873: Thijs Alkemade da Computest
AppleScript
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de um binário AppleScript criado com códigos maliciosos pode resultar no encerramento inesperado de aplicativos ou na divulgação da memória do processo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30876: Jeremy Brown, hjy79425575
CVE-2021-30879: Jeremy Brown, hjy79425575
CVE-2021-30877: Jeremy Brown
CVE-2021-30880: Jeremy Brown
App Store
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso poderia conseguir acessar IDs Apple de usuários locais
Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2021-30994: Sergii Kryvoblotskyi da MacPaw Inc.
Audio
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30907: Zweig do Kunlun Lab
Bluetooth
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estado.
CVE-2021-30899: Weiteng Chen, Zheng Zhang e Zhiyun Qian da UC Riverside, e Yu Wang da Didi Research America
Bluetooth
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode divulgar a memória do kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2021-30931: Weiteng Chen, Zheng Zhang e Zhiyun Qian da UC Riverside, e Yu Wang da Didi Research America
bootp
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um dispositivo pode ser rastreado passivamente pelo endereço MAC do Wi-Fi
Descrição: um problema de privacidade do usuário foi resolvido por meio da remoção do endereço MAC de transmissão.
CVE-2021-30866: Fabien Duchêne de UCLouvain (Bélgica)
ColorSync
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia um problema de memória corrompida no processamento de perfis ICC. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30917: Alexandru-Vlad Niculae e Mateusz Jurczyk do Google Project Zero
Continuity Camera
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um invasor local pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de string com formato descontrolado foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30903: pesquisador anônimo
CoreAudio
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar um arquivo criado com códigos maliciosos pode divulgar informações do usuário
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30905: Mickey Jin (@patch1t) da Trend Micro
CoreGraphics
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30919
Directory Utility
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso poderia conseguir acessar IDs Apple de usuários locais
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9846: Wojciech Reguła (@_r3ggi)
FileProvider
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: descompactar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30881: Simon Huang (@HuangShaomang) e pjf do IceSword Lab da Qihoo 360
File System
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) da Alibaba Security
FontParser
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30831: Xingwei Lin do Ant Security Light-Year Lab
FontParser
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar um arquivo .dfont criado com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30840: Xingwei Lin do Ant Security Light-Year Lab
Foundation
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30852: Yinyi Wu (@3ndy1) do Ant Security Light-Year Lab
Game Center
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode acessar informações sobre os contatos de um usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2021-30895: Denis Tokarev
Game Center
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode acessar os dados de jogos de um usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2021-30896: Denis Tokarev
Graphics Drivers
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estado.
CVE-2021-30933: Jack Dates da RET2 Systems, Inc.
iCloud
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um invasor local pode conseguir elevar os próprios privilégios
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30906: Cees Elzinga
iCloud Photo Library
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode acessar os metadados das fotos sem precisar de permissão para acessar as fotos
Descrição: o problema foi resolvido por meio de melhorias no processo de autenticação.
CVE-2021-30867: Csaba Fitzl (@theevilbit) da Offensive Security
ImageIO
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30814: hjy79425575
Intel Graphics Driver
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: vários problemas de gravação fora dos limites foram resolvidos por meio de melhorias na verificação de limites.
CVE-2021-30922: Jack Dates da RET2 Systems, Inc., Yinyi Wu (@3ndy1)
Intel Graphics Driver
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30824: Antonio Zekic (@antoniozekic) da Diverto
Intel Graphics Driver
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: vários problemas de gravação fora dos limites foram resolvidos por meio de melhorias na verificação de limites.
CVE-2021-30901: Zuozhi Fan (@pattern_F_) do Ant Security TianQiong Lab, Yinyi Wu (@3ndy1) do Ant Security Light-Year Lab, Jack Dates da RET2 Systems, Inc.
IOGraphics
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30821: Tim Michaud (@TimGMichaud) da Zoom Video Communications
IOMobileFrameBuffer
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30883: pesquisador anônimo
Kernel
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um invasor remoto pode fazer um dispositivo reiniciar inesperadamente
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30924: Elaman Iskakov (@darling_x0r) da Effective e Alexey Katkov (@watman27)
Kernel
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2021-30886: @0xalsr
Kernel
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30909: Zweig do Kunlun Lab
Kernel
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30916: Zweig do Kunlun Lab
LaunchServices
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30864: Ron Hass (@ronhass7) da Perception Point
Login Window
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma pessoa com acesso a um Mac host pode ignorar a janela de início de sessão no Remote Desktop de uma instância bloqueada do macOS
Descrição: um problema na lógica foi resolvido com melhorias nas verificações.
CVE-2021-30813: Benjamin Berger da BBetterTech LLC, Peter Goedtkindt da Informatique-MTF S.A., pesquisador anônimo
Managed Configuration
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um usuário em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-31011: Michal Moravec of Logicworks, s.r.o.
Messages
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: as mensagens do usuário podem continuar a sincronizar após ele sair do iMessage
Descrição: um problema de sincronização foi resolvido por meio de melhorias na validação de estado.
CVE-2021-30904: Reed Meseck da IBM
Model I/O
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar um arquivo criado com códigos maliciosos pode divulgar informações do usuário
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30910: Mickey Jin (@patch1t) da Trend Micro
Model I/O
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30911: Rui Yang e Xingwei Lin do Ant Security Light-Year Lab
NetworkExtension
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma configuração de VPN pode ser instalada por um app sem a permissão do usuário
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Sandbox
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode modificar áreas protegidas do sistema de arquivos
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30808: Csaba Fitzl (@theevilbit) da Offensive Security
Sandbox
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um invasor local pode conseguir ler informações confidenciais
Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.
CVE-2021-30920: Csaba Fitzl (@theevilbit) da Offensive Security
Security
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2021-31004: Csaba Fitzl (@theevilbit) da Offensive Security
SMB
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-31002: Peter Nguyễn Vũ Hoàng da STAR Labs
SMB
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2021-30868: Peter Nguyen Vu Hoang da STAR Labs
SoftwareUpdate
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode obter acesso aos itens das Chaves de um usuário
Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.
CVE-2021-30912: Kirin (@Pwnrin) e chenyuwang (@mzzzz__) do Tencent Security Xuanwu Lab
SoftwareUpdate
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo sem privilégios pode editar variáveis NVRAM
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2021-30913: Kirin (@Pwnrin) e chenyuwang (@mzzzz__) do Tencent Security Xuanwu Lab
UIKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma pessoa com acesso físico a um dispositivo pode identificar as características da senha de um usuário em um campo de entrada de texto seguro
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30915: Kostas Angelopoulos
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: desativar a opção "Bloquear Todo o Conteúdo Remoto" pode não se aplicar a todos os tipos de conteúdo remoto
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-31005: Jonathan Austin da Wells Fargo, Attila Soki
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-31008
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um site malicioso pode extrair dados de origem cruzada
Descrição: havia um problema na especificação da API de hora do recurso. A especificação foi atualizada e implementada.
CVE-2021-30897: pesquisador anônimo
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: acessar um site criado com códigos maliciosos pode expor o histórico de navegação de um usuário
Descrição: o problema foi resolvido com restrições adicionais na composição de CSS.
CVE-2021-30884: pesquisador anônimo
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30818: Amar Menezes (@amarekano) da Zon8Research
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode divulgar memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30836: Peter Nguyen Vu Hoang da STAR Labs
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30846: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2021-30849: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30848: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.
CVE-2021-30851: Samuel Groß do Google Project Zero
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2021-30809: pesquisador anônimo
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um invasor em uma posição de rede privilegiada pode conseguir ignorar o HSTS
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2021-30823: David Gullasch da Recurity Labs
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar conteúdo da web criado com códigos maliciosos pode fazer com que a Política de Segurança de Conteúdo não seja imposta
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2021-30887: Narendra Bhati (@imnarendrabhati) da Suma Soft Pvt. Ltd.
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um site malicioso que usa relatórios de Política de Segurança de Conteúdo pode causar vazamento de informações por meio de comportamento de redirecionamento
Descrição: um problema de vazamento de informações foi resolvido.
CVE-2021-30888: Prakash (@1lastBr3ath)
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30889: Chijin Zhou da ShuiMuYuLin Ltd e Tsinghua wingtecher lab
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode ignorar as verificações do Gatekeeper
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30861: Wojciech Reguła (@_r3ggi), Ryan Pickren (ryanpickren.com)
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30890: pesquisador anônimo
WebRTC
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um invasor pode rastrear os usuários pelo endereço IP
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Windows Server
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um invasor local pode conseguir visualizar a mesa do usuário conectado anteriormente a partir da tela para troca rápida de usuário
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30908: ASentientBot
xar
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: descompactar um arquivo criado com códigos maliciosos pode permitir que um invasor grave arquivos arbitrários
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30833: Richard Warren do NCC Group
zsh
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um aplicativo malicioso pode modificar áreas protegidas do sistema de arquivos
Descrição: um problema nas permissões herdadas foi resolvido por meio de outras restrições.
CVE-2021-30892: Jonathan Bar Or da Microsoft
Outros reconhecimentos
APFS
Gostaríamos de agradecer a ajuda de Koh M. Nakagawa da FFRI Security, Inc.
AppleScript
Gostaríamos de agradecer a Jeremy Brown pela ajuda.
App Support
Gostaríamos de agradecer a ajuda de um pesquisador anônimo, 漂亮鼠 do 赛博回忆录.
Bluetooth
Gostaríamos de agradecer a ajuda de say2 da ENKI.
bootp
Gostaríamos de agradecer a ajuda de Alexander Burke (alexburke.ca).
CUPS
Gostaríamos de agradecer a Nathan Nye da WhiteBeam Security pela ajuda.
iCloud
Gostaríamos de agradecer a Ryan Pickren (ryanpickren.com) pela ajuda.
Kernel
Gostaríamos de agradecer a ajuda de Anthony Steinhauser, do Projeto Safeside do Google, e Joshua Baums, da Informatik Baums.
Gostaríamos de agradecer a ajuda de Fabian Ising e Damian Poddebniak, da Münster University of Applied Sciences.
Managed Configuration
Gostaríamos de agradecer a ajuda de Michal Moravec, da Logicworks, s.r.o.
Setup Assistant
Gostaríamos de agradecer a ajuda de David Schütz (@xdavidhu).
smbx
Gostaríamos de agradecer a Zhongcheng Li (CK01) pela ajuda.
UIKit
Gostaríamos de agradecer a ajuda de Jason Rendel da Diligent.
WebKit
Gostaríamos de agradecer a Ivan Fratric do Google Project Zero, Pavel Gromadchuk, Nikhil Mittal (@c0d3G33k) e Matthias Keller (m-keller.com) pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.