Acerca dos conteúdos de segurança do macOS Monterey 12.0.1
Este documento descreve os conteúdos de segurança do macOS Monterey 12.0.1.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.
macOS Monterey 12.0.1
AppKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-30873: Thijs Alkemade da Computest
AppleScript
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de um binário AppleScript com intuito malicioso poderá resultar no encerramento inesperado da aplicação ou na divulgação da memória do processo
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2021-30876: Jeremy Brown, hjy79425575
CVE-2021-30879: Jeremy Brown, hjy79425575
CVE-2021-30877: Jeremy Brown
CVE-2021-30880: Jeremy Brown
App Store
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir aceder aos ID Apple de utilizadores locais
Descrição: um problema de acesso foi resolvido através da melhoria das restrições de acesso.
CVE-2021-30994: Sergii Kryvoblotskyi da MacPaw Inc.
Audio
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios
Descrição: foi resolvido um problema de ultrapassagem do limite máximo de números inteiros através da validação melhorada da entrada.
CVE-2021-30907: Zweig da Kunlun Lab
Bluetooth
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvida uma condição de disputa através do processamento melhorado do estado.
CVE-2021-30899: Weiteng Chen, Zheng Zhang e Zhiyun Qian da UC Riverside e Yu Wang da Didi Research America
Bluetooth
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir divulgar a memória do kernel
Descrição: foi resolvido um problema de lógica através da validação melhorada.
CVE-2021-30931: Weiteng Chen, Zheng Zhang e Zhiyun Qian da UC Riverside e Yu Wang da Didi Research America
bootp
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um dispositivo poderá ser seguido passivamente através do respetivo endereço MAC de Wi-Fi
Descrição: um problema de privacidade do utilizador foi resolvido através da remoção do endereço MAC de transmissão.
CVE-2021-30866: Fabien Duchêne da UCLouvain (Bélgica)
ColorSync
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de corrupção de memória no processamento de perfis ICC. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2021-30917: Alexandru-Vlad Niculae e Mateusz Jurczyk do Google Project Zero
Continuity Camera
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um atacante local poderá conseguir provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foi resolvido um problema de cadeia de formato sem controlo através da validação melhorada da entrada.
CVE-2021-30903: um investigador anónimo
CoreAudio
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de um ficheiro criado com intuito malicioso poderá divulgar informações do utilizador
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2021-30905: Mickey Jin (@patch1t) da Trend Micro
CoreGraphics
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de um PDF criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.
CVE-2021-30919
Directory Utility
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir aceder aos ID Apple de utilizadores locais
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2020-9846: Wojciech Reguła (@_r3ggi)
FileProvider
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o desempacotamento de um arquivo criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de validação da entrada através do processamento melhorado da memória.
CVE-2021-30881: Simon Huang (@HuangShaomang) e pjf do IceSword Lab da Qihoo 360
File System
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.
CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) da Alibaba Security
FontParser
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de um tipo de letra criado com intuito malicioso poderá provocar a divulgação da memória de processamento
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2021-30831: Xingwei Lin do Ant-Financial Light-Year Security Lab
FontParser
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de um ficheiro dfont criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30840: Xingwei Lin do Ant-Financial Light-Year Security Lab
Foundation
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.
CVE-2021-30852: Yinyi Wu (@3ndy1) do Ant-Financial Light-Year Security Lab
Game Center
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá ter acesso a informações sobre os contactos dos utilizadores
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2021-30895: Denis Tokarev
Game Center
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir ler os dados de jogo do utilizador
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2021-30896: Denis Tokarev
Graphics Drivers
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvida uma condição de disputa através do processamento melhorado do estado.
CVE-2021-30933: Jack Dates da RET2 Systems, Inc.
iCloud
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um atacante local poderá conseguir aumentar os privilégios
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30906: Cees Elzinga
iCloud Photo Library
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir aceder aos metadados de fotografias sem precisar de permissão de acesso às mesmas
Descrição: o problema foi resolvido através da autenticação melhorada.
CVE-2021-30867: Csaba Fitzl (@theevilbit) da Offensive Security
ImageIO
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2021-30814: hjy79425575
Intel Graphics Driver
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foram resolvidos vários problemas de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2021-30922: Jack Dates da RET2 Systems, Inc., Yinyi Wu (@3ndy1)
Intel Graphics Driver
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2021-30824: Antonio Zekic (@antoniozekic) da Diverto
Intel Graphics Driver
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foram resolvidos vários problemas de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2021-30901: Zuozhi Fan (@pattern_F_) do Ant Security TianQiong Lab, Yinyi Wu (@3ndy1) do Ant Security Light-Year Lab, Jack Dates do RET2 Systems, Inc.
IOGraphics
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2021-30821: Tim Michaud (@TimGMichaud) da Zoom Video Communications
IOMobileFrameBuffer
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2021-30883: um investigador anónimo
Kernel
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um atacante remoto pode causar o reinício inesperado de um dispositivo
Descrição: foi resolvido um problema de recusa de serviço através do processamento melhorado do estado.
CVE-2021-30924: Elaman Iskakov (@darling_x0r) da Effective e Alexey Katkov (@watman27)
Kernel
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2021-30886: @0xalsr
Kernel
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2021-30909: Zweig da Kunlun Lab
Kernel
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2021-30916: Zweig da Kunlun Lab
LaunchServices
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-30864: Ron Hass (@ronhass7) da Perception Point
Login Window
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma pessoa com acesso a um Mac host poderá contornar a Janela de início de sessão no Remote Desktop de uma instância bloqueada do macOS
Descrição: foi resolvido um problema de lógica através de verificações melhoradas.
CVE-2021-30813: Benjamin Berger da BBetterTech LLC, Peter Goedtkindt da Informatique-MTF S.A., um investigador anónimo
Managed Configuration
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um utilizador com uma posição privilegiada na rede poderá conseguir divulgar informações confidenciais de utilizadores
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-31011: Michal Moravec da Logicworks, s.r.o.
Messages
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: as mensagens dos utilizadores poderão continuar a sincronizar depois de o utilizador ter terminado sessão no iMessage
Descrição: foi resolvido um problema de sincronização através da validação melhorada do estado.
CVE-2021-30904: Reed Meseck da IBM
Model I/O
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de um ficheiro criado com intuito malicioso poderá divulgar informações do utilizador
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2021-30910: Mickey Jin (@patch1t) da Trend Micro
Model I/O
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá divulgar conteúdos da memória
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2021-30911: Rui Yang e Xingwei Lin do Ant Security Light-Year Lab
NetworkExtension
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma configuração de VPN poderá ser instalada por uma app sem a permissão do utilizador
Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Sandbox
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma app maliciosa poderá conseguir modificar partes protegidas do sistema de ficheiros
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30808: Csaba Fitzl (@theevilbit) da Offensive Security
Sandbox
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um atacante local poderá conseguir ler informações confidenciais
Descrição: foi resolvido um problema de permissões através da validação melhorada.
CVE-2021-30920: Csaba Fitzl (@theevilbit) da Offensive Security
Security
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir obter privilégios elevados
Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.
CVE-2021-31004: Csaba Fitzl (@theevilbit) da Offensive Security
SMB
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2021-31002: Peter Nguyễn Vũ Hoàng do STAR Labs
SMB
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.
CVE-2021-30868: Peter Nguyen Vu Hoang da STAR Labs
SoftwareUpdate
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá obter acesso aos elementos do Porta-chaves de um utilizador
Descrição: o problema foi resolvido através da lógica melhorada de permissões.
CVE-2021-30912: Kirin (@Pwnrin) e chenyuwang (@mzzzz__) da Tencent Security Xuanwu Lab
SoftwareUpdate
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação sem privilégios poderá editar as variáveis da NVRAM
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2021-30913: Kirin (@Pwnrin) e chenyuwang (@mzzzz__) da Tencent Security Xuanwu Lab
UIKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma pessoa com acesso físico a um dispositivo pode determinar as características da palavra-passe de um utilizador num campo de entrada de texto seguro
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-30915: Kostas Angelopoulos
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: a desativação da opção "Bloquear conteúdo remoto" pode não se aplicar a todos os tipos de conteúdo remoto
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-31005: Jonathan Austin da Wells Fargo, Attila Soki
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.
CVE-2021-31008
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um site malicioso poderá exfiltrar dados de origens cruzadas
Descrição: existia um problema na especificação da API de temporização de recursos. A especificação foi atualizada e a especificação utilizada foi implementada.
CVE-2021-30897: um investigador anónimo
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: visitar um site criado com intuito malicioso poderá revelar o histórico de navegação de um utilizador
Descrição: o problema foi resolvido através de restrições adicionais na composição em CSS.
CVE-2021-30884: um investigador anónimo
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado do estado.
CVE-2021-30818: Amar Menezes (@amarekano) da Zon8Research
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá divulgar memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2021-30836: Peter Nguyen Vu Hoang da STAR Labs
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2021-30846: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2021-30849: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2021-30848: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código
Descrição: foi resolvido um problema de vulnerabilidade de corrupção da memória através do bloqueio melhorado.
CVE-2021-30851: Samuel Groß do Google Project Zero
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2021-30809: um investigador anónimo
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um atacante com uma posição privilegiada na rede poderá ignorar o HSTS
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2021-30823: David Gullasch do Recurity Labs
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a não execução inesperada da política de segurança de conteúdos
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2021-30887: Narendra Bhati (@imnarendrabhati) da Suma Soft Pvt. Ltd.
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um site malicioso que utiliza denúncias da política de segurança de conteúdos poderá conseguir divulgar informações através de um comportamento de redirecionamento
Descrição: foi resolvido um problema de divulgação de informações.
CVE-2021-30888: Prakash (@1lastBr3ath)
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através do processamento melhorado da memória.
CVE-2021-30889: Chijin Zhou da ShuiMuYuLin Ltd e Tsinghua wingtecher lab
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma aplicação maliciosa poderá ignorar as verificações do Gatekeeper
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-30861: Wojciech Reguła (@_r3ggi), Ryan Pickren (ryanpickren.com)
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma execução universal de scripts entre sites
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-30890: um investigador anónimo
WebRTC
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um atacante poderá conseguir monitorizar utilizadores através do respetivo endereço IP
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Windows Server
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: um atacante local poderá ver a área de trabalho do utilizador anterior a partir do ecrã de mudança rápida de utilizadores
Descrição: foi resolvido um problema de autenticação através da gestão melhorada do estado.
CVE-2021-30908: ASentientBot
xar
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: o desempacotamento de um arquivo criado com intuito malicioso poderá permitir a um atacante escrever ficheiros arbitrários
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2021-30833: Richard Warren do NCC Group
zsh
Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (finais de 2014 e posterior), iMac (finais de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)
Impacto: uma app maliciosa poderá conseguir modificar partes protegidas do sistema de ficheiros
Descrição: foi resolvido um problema de permissões herdadas através de restrições adicionais.
CVE-2021-30892: Jonathan Bar Or da Microsoft
Agradecimentos adicionais
APFS
Gostaríamos de agradecer a Koh M. Nakagawa da FFRI Security, Inc. pela sua colaboração.
AppleScript
Gostaríamos de agradecer a Jeremy Brown pela sua colaboração.
App Support
Gostaríamos de agradecer a um investigador anónimo, 漂亮鼠 da 赛博回忆录 pela sua colaboração.
Bluetooth
Gostaríamos de agradecer a say2 da ENKI pela sua colaboração.
bootp
Gostaríamos de agradecer a Alexander Burke (alexburke.ca) pela sua colaboração.
CUPS
Gostaríamos de agradecer a Nathan Nye da WhiteBeam Security pela sua colaboração.
iCloud
Gostaríamos de agradecer a Ryan Pickren (ryanpickren.com) pela sua colaboração.
Kernel
Gostaríamos de agradecer a Anthony Steinhauser do projeto Safeside da Google e a Joshua Baums da Informatik Baums pela sua colaboração.
Gostaríamos de agradecer a Fabian Ising e a Damian Poddebniak da Universidade de Ciências Aplicadas de Münster pela respetiva colaboração.
Managed Configuration
Gostaríamos de agradecer a Michal Moravec da Logicworks, s.r.o pela sua colaboração.
Setup Assistant
Gostaríamos de agradecer a David Schütz (@xdavidhu) pela sua colaboração.
smbx
Gostaríamos de agradecer a Zhongcheng Li (CK01) pela sua colaboração.
UIKit
Gostaríamos de agradecer a Jason Rendel da Diligent pela sua colaboração.
WebKit
Gostaríamos de agradecer a Ivan Fratric do Google Project Zero, Pavel Gromadchuk, Nikhil Mittal (@c0d3G33k) e Matthias Keller (m-keller.com) pela sua colaboração.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.