Despre conținutul de securitate din macOS Monterey 12.0.1
Acest document descrie conținutul de securitate din macOS Monterey 12.0.1.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
macOS Monterey 12.0.1
AppKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: o aplicație rău intenționată poate să acorde privilegii superioare
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-30873: Thijs Alkemade (Computest)
AppleScript
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unor date binare AppleScript create cu rea intenție poate cauza închiderea neașteptată a aplicației sau dezvăluirea memoriei de procesare
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2021-30876: Jeremy Brown, hjy79425575
CVE-2021-30879: Jeremy Brown, hjy79425575
CVE-2021-30877: Jeremy Brown
CVE-2021-30880: Jeremy Brown
App Store
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: o aplicație rău intenționată poate accesa codul ID-urile Apple ale utilizatorilor locali
Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru acces.
CVE-2021-30994: Sergii Kryvoblotskyi (MacPaw Inc.)
Audio
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: o aplicație rău intenționată poate să acorde privilegii superioare
Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.
CVE-2021-30907: Zweig (Kunlun Lab)
Bluetooth
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: a fost tratată o problemă de cursă prin îmbunătățirea tratării stării.
CVE-2021-30899: Weiteng Chen, Zheng Zhang și Zhiyun Qian de la UC Riverside și Yu Wang de la Didi Research America
Bluetooth
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: o aplicație rău intenționată poate dezvălui conținutul memoriei nucleului
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2021-30931: Weiteng Chen, Zheng Zhang și Zhiyun Qian de la UC Riverside și Yu Wang de la Didi Research America
bootp
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: se poate ca un dispozitiv să fie urmărit în mod pasiv după adresa sa MAC WiFi
Descriere: a fost rezolvată o problemă de confidențialitate a utilizatorului prin eliminarea adresei MAC de difuzare.
CVE-2021-30866: Fabien Duchêne de la UCLouvain (Belgia)
ColorSync
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a existat o problemă de alterare a memoriei la procesarea profilurilor ICC. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2021-30917: Alexandru-Vlad Niculae și Mateusz Jurczyk (Google Project Zero)
Continuity Camera
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: un atacator local poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: O problemă legată de un șir cu format necontrolat a fost rezolvată printr-o validare îmbunătățită a intrării.
CVE-2021-30903: un cercetător anonim
CoreAudio
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui fișier creat cu rea intenție poate divulga informații ale utilizatorului
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2021-30905: Mickey Jin (@patch1t) (Trend Micro)
CoreGraphics
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui PDF creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o scriere în afara limitelor prin îmbunătățirea validării intrării.
CVE-2021-30919
Directory Utility
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: o aplicație rău intenționată poate accesa codul ID-urile Apple ale utilizatorilor locali
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2020-9846: Wojciech Reguła (@_r3ggi)
FileProvider
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: despachetarea unei arhive create cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea tratării memoriei.
CVE-2021-30881: Simon Huang (@HuangShaomang) și pjf (IceSword Lab – Qihoo 360)
File System
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea blocării.
CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) de la Alibaba Security
FontParser
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui font creat cu rea intenție poate cauza divulgarea memoriei procesului
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2021-30831: Xingwei Lin (Ant Security Light-Year Lab)
FontParser
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui fișier .dfont creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30840: Xingwei Lin (Ant Security Light-Year Lab)
Foundation
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.
CVE-2021-30852: Yinyi Wu (@3ndy1) de la Ant Security Light-Year Lab
Game Center
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca o aplicație rău intenționată să acceseze informații despre contactele unui utilizator
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2021-30895: Denis Tokarev
Game Center
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca o aplicație rău intenționată să citească date despre jocurile unui utilizator
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2021-30896: Denis Tokarev
Graphics Drivers
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: a fost tratată o problemă de cursă prin îmbunătățirea tratării stării.
CVE-2021-30933: Jack Dates (RET2 Systems, Inc.)
iCloud
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: un atacator local poate fi capabil să-și ridice nivelul privilegiilor
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30906: Cees Elzinga
iCloud Photo Library
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: o aplicație rău intenționată poate accesa metadatele despre poze fără a avea nevoie de permisiunea de accesare a pozelor
Descriere: problema a fost rezolvată prin îmbunătățirea autentificării.
CVE-2021-30867: Csaba Fitzl (@theevilbit) (Offensive Security)
ImageIO
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2021-30814: hjy79425575
Intel Graphics Driver
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: au fost rezolvate mai multe probleme de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2021-30922: Jack Dates (RET2 Systems, Inc.), Yinyi Wu (@3ndy1)
Intel Graphics Driver
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2021-30824: Antonio Zekic (@antoniozekic) de la Diverto
Intel Graphics Driver
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: au fost rezolvate mai multe probleme de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2021-30901: Zuozhi Fan (@pattern_F_) de la Ant Security TianQiong Lab, Yinyi Wu (@3ndy1) de la Ant Security Light-Year Lab, Jack Dates de la RET2 Systems, Inc.
IOGraphics
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2021-30821: Tim Michaud (@TimGMichaud) de la Zoom Video Communications
IOMobileFrameBuffer
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2021-30883: un cercetător anonim
Kernel
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: un atacator de la distanță poate determina repornirea neașteptată a unui dispozitiv
Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea tratării stării.
CVE-2021-30924: Elaman Iskakov (@darling_x0r) (Effective) și Alexey Katkov (@watman27)
Kernel
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2021-30886: @0xalsr
Kernel
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2021-30909: Zweig (Kunlun Lab)
Kernel
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2021-30916: Zweig (Kunlun Lab)
LaunchServices
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-30864: Ron Hass (@ronhass7) de la Perception Point
Login Window
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: o persoană cu acces la un Mac gazdă poate să ocolească fereastra de login de pe Remote Desktop pentru o instanță blocată de macOS
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2021-30813: Benjamin Berger de la BBetterTech LLC, Peter Goedtkindt de la Informatique-MTF S.A., un cercetător anonim
Managed Configuration
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: un utilizator cu poziție privilegiată în rețea poate scurge informații confidențiale ale utilizatorilor
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-31011: Michal Moravec (Logicworks, s.r.o.)
Messages
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: mesajul unui utilizator poate continua să se sincronizeze după ce utilizatorul a ieșit din contul iMessage
Descriere: a fost rezolvată o problemă de sincronizare prin îmbunătățirea validării stării.
CVE-2021-30904: Reed Meseck (IBM)
Model I/O
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui fișier creat cu rea intenție poate divulga informații ale utilizatorului
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2021-30910: Mickey Jin (@patch1t) (Trend Micro)
Model I/O
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui fișier USD creat cu rea intenție poate dezvălui conținutul memoriei
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2021-30911: Rui Yang și Xingwei Lin (Ant Security Light-Year Lab)
NetworkExtension
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: o configurație VPN ar putea fi instalată de o aplicație fără permisiunea utilizatorului
Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Sandbox
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca o aplicație rea intenționată să poată modifica părțile protejate ale sistemului de fișiere
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30808: Csaba Fitzl (@theevilbit) (Offensive Security)
Sandbox
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: un atacator local ar putea citi informații sensibile
Descriere: a fost rezolvată o problemă de permisiune prin îmbunătățirea validării.
CVE-2021-30920: Csaba Fitzl (@theevilbit) (Offensive Security)
Security
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea blocării.
CVE-2021-31004: Csaba Fitzl (@theevilbit) (Offensive Security)
SMB
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: o aplicație rău intenționată ar putea executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2021-31002: Peter Nguyễn Vũ Hoàng (STAR Labs)
SMB
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea blocării.
CVE-2021-30868: Peter Nguyen Vu Hoang (STAR Labs)
SoftwareUpdate
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: o aplicație rău intenționată poate obține acces la elementele Portchei ale unui utilizator
Descriere: problema a fost remediată prin îmbunătățirea logicii pentru permisiuni.
CVE-2021-30912: Kirin (@Pwnrin) și chenyuwang (@mzzzz__) de la Tencent Security Xuanwu Lab
SoftwareUpdate
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca o aplicație fără privilegii să poată edita variabile NVRAM
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2021-30913: Kirin (@Pwnrin) și chenyuwang (@mzzzz__) de la Tencent Security Xuanwu Lab
UIKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: o persoană cu acces fizic la un dispozitiv poate determina caracteristicile parolei unui utilizator într-un câmp de introducere de text securizat
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-30915: Kostas Angelopoulos
WebKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca dezactivarea opțiunii „Blocare completă conținut extern” să nu se aplice tuturor tipurilor de conținut la distanță
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-31005: Jonathan Austin (Wells Fargo), Attila Soki
WebKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.
CVE-2021-31008
WebKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: un site web rău intenționat poate exfiltra date cu origini încrucișate
Descriere: a existat o problemă în specificația pentru interfața API de temporizare a resurselor. Specificația a fost actualizată și specificația actualizată a fost implementată.
CVE-2021-30897: un cercetător anonim
WebKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: accesarea unui site web creat cu rea intenție poate dezvălui istoricul de navigare al unui utilizator
Descriere: problema a fost rezolvată cu restricții suplimentare privind compozițiile CSS.
CVE-2021-30884: un cercetător anonim
WebKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării stării.
CVE-2021-30818: Amar Menezes (@amarekano) de la Zon8Research
WebKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui fișier audio creat cu rea intenție poate cauza divulgarea memoriei restricționate
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2021-30836: Peter Nguyen Vu Hoang (STAR Labs)
WebKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2021-30846: Sergei Glazunov (Google Project Zero)
WebKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2021-30849: Sergei Glazunov (Google Project Zero)
WebKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2021-30848: Sergei Glazunov (Google Project Zero)
WebKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod
Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.
CVE-2021-30851: Samuel Groß (Google Project Zero)
WebKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2021-30809: un cercetător anonim
WebKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: un atacator cu poziție privilegiată în rețea poate ocoli HSTS
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2021-30823: David Gullasch de la Recurity Labs
WebKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui conținut web creat cu rea intenție poate cauza neaplicarea accidentală a politicii CSP (Content Security Policy)
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2021-30887: Narendra Bhati (@imnarendrabhati) (Suma Soft Pvt. Ltd.)
WebKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: un site web rău-intenționat care folosește rapoarte CSP (Content Security Policy – Politica privind securitatea conținutului) ar putea dezvălui informații printr-un comportament de redirecționare
Descriere: a fost remediată o problemă referitoare la scurgerea de informații.
CVE-2021-30888: Prakash (@1lastBr3ath)
WebKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.
CVE-2021-30889: Chijin Zhou (ShuiMuYuLin Ltd) și Tsinghua wingtecher lab
WebKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: o aplicație rău intenționată poate ocoli verificările Gatekeeper
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-30861: Wojciech Reguła (@_r3ggi), Ryan Pickren (ryanpickren.com)
WebKit
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: procesarea unui conținut web creat cu rea intenție poate cauza crearea de scripturi universale între site-uri
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-30890: un cercetător anonim
WebRTC
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: un atacator poate urmări utilizatori prin intermediul adreselor lor IP
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Windows Server
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca un atacator local să vadă desktopul utilizatorului conectat anterior pe ecranul pentru comutarea rapidă a utilizatorului
Descriere: a fost rezolvată o problemă de autentificare prin îmbunătățirea gestionării stării.
CVE-2021-30908: ASentientBot
xar
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: despachetarea unei arhive create cu rea intenție poate permite unui atacator să scrie fișiere arbitrare
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30833: Richard Warren de la NCC Group
zsh
Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)
Impact: este posibil ca o aplicație rea intenționată să poată modifica părțile protejate ale sistemului de fișiere
Descriere: o problemă legată de permisiuni moștenite a fost remediată prin restricții suplimentare.
CVE-2021-30892: Jonathan Bar Or de la Microsoft
Alte mențiuni
APFS
Dorim să îi mulțumim lui Koh M. Nakagawa (FFRI Security, Inc.) pentru asistență.
AppleScript
Dorim să-i mulțumim lui Jeremy Brown pentru asistența acordată.
App Support
Dorim să îi mulțumim unui cercetător anonim, 漂亮鼠 de la 赛博回忆录 pentru asistență.
Bluetooth
Dorim să îi mulțumim lui say2 (ENKI) pentru asistență.
bootp
Dorim să îi mulțumim lui Alexander Burke (alexburke.ca) pentru asistența acordată.
CUPS
Dorim să-i mulțumim lui Nathan Nye (WhiteBeam Security) pentru asistența acordată.
iCloud
Dorim să-i mulțumim lui Ryan Pickren (ryanpickren.com) pentru asistență.
Kernel
Dorim să le mulțumim lui Anthony Steinhauser (Google's Safeside Project) și lui Joshua Baums (Informatik Baums) pentru asistența acordată.
Dorim să le mulțumim pentru asistență lui Fabian Ising și lui Damian Poddebniak (Münster University of Applied Sciences).
Managed Configuration
Dorim să îi mulțumim pentru asistență lui Michal Moravec de la Logicworks, s.r.o.
Setup Assistant
Dorim să îi mulțumim lui David Schütz (@xdavidhu) pentru asistența acordată.
smbx
Dorim să-i mulțumim lui Zhongcheng Li (CK01) pentru asistența acordată.
UIKit
Dorim să îi mulțumim lui Jason Rendel (Diligent) pentru asistența acordată.
WebKit
Dorim să mulțumim lui Ivan Fratric (Google Project Zero), Pavel Gromadchuk, Nikhil Mittal (@c0d3G33k) și Matthias Keller (m-keller.com) pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.