Сведения о проблемах системы безопасности, устраняемых обновлением macOS Monterey 12.0.1
В этом документе описаны проблемы системы безопасности, устраненные в macOS Monterey 12.0.1.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
macOS Monterey 12.0.1
AppKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30873: Тийс Алкемаде (Thijs Alkemade) из Computest
AppleScript
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного двоичного файла AppleScript может приводить к неожиданному завершению работы приложения или к раскрытию памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30876: Jeremy Brown и пользователь hjy79425575
CVE-2021-30879: Jeremy Brown и пользователь hjy79425575
CVE-2021-30877: Jeremy Brown
CVE-2021-30880: Jeremy Brown
App Store
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может получать доступ к идентификаторам Apple ID локальных пользователей.
Описание. Проблема доступа устранена путем улучшения ограничений доступа.
CVE-2021-30994: Сергей Кривоблоцкий (Sergii Kryvoblotskyi) из компании MacPaw Inc.
Audio
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2021-30907: пользователь Zweig из Kunlun Lab
Bluetooth
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2021-30899: Weiteng Chen, Zheng Zhang и Zhiyun Qian из Калифорнийского университета в Риверсайде, а также Yu Wang из компании Didi Research America
Bluetooth
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносная программа может раскрывать данные из памяти ядра
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2021-30931: Вэйтен Чэнь (Weiteng Chen), Чжэн Чзан (Zheng Zhang) и Чжиюнь Цянь (Zhiyun Qian) из Калифорнийского университета в Риверсайде, а также Юй Ван (Yu Wang) из компании Didi Research America
bootp
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Устройство можно пассивно отследить по MAC-адресу Wi-Fi-адаптера.
Описание. Проблема с конфиденциальностью пользователя устранена посредством удаления транслированного MAC-адреса.
CVE-2021-30866: Fabien Duchêne из Католического университета Лувена (Бельгия)
ColorSync
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. При обработке профилей ICC возникала проблема повреждения данных в памяти. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2021-30917: Alexandru-Vlad Niculae и Mateusz Jurczyk из подразделения Google Project Zero
Continuity Camera
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Локальный злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Проблема со строкой неконтролируемого формата была решена путем улучшенной проверки ввода.
CVE-2021-30903: анонимный исследователь
CoreAudio
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30905: Mickey Jin (@patch1t) из компании Trend Micro
CoreGraphics
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного файла PDF может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-30919
Directory Utility
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может получать доступ к идентификаторам Apple ID локальных пользователей.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2020-9846: Wojciech Reguła (@_r3ggi)
FileProvider
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.
Описание. Проблема проверки ввода устранена путем улучшенной обработки памяти.
CVE-2021-30881: Simon Huang (@HuangShaomang) и пользователь pjf из подразделения IceSword Lab в компании Qihoo 360
File System
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Условие состязания устранено путем улучшения блокировки.
CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) из Alibaba Security
FontParser
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-30831: Xingwei Lin из отдела Light-Year Security Lab компании Ant Group
FontParser
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного файла dfont может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30840: Xingwei Lin из отдела Light-Year Security Lab компании Ant Group
Foundation
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2021-30852: Yinyi Wu (@3ndy1) из отдела Light-Year Security Lab компании Ant Group
Game Center
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может получить доступ к информации о контактах пользователя.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2021-30895: Denis Tokarev
Game Center
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может считывать данные пользователя об игровом процессе.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2021-30896: Denis Tokarev
Graphics Drivers
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2021-30933: Jack Dates из RET2 Systems, Inc.
iCloud
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30906: Cees Elzinga
iCloud Photo Library
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может получить доступ к метаданным фотографий без разрешения на доступ к фотографиям.
Описание. Проблема устранена путем улучшения аутентификации.
CVE-2021-30867: Csaba Fitzl (@theevilbit) из Offensive Security
ImageIO
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2021-30814: пользователь hjy79425575
Intel Graphics Driver
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем записи за границами выделенной области памяти устранен путем улучшенной проверки границ.
CVE-2021-30922: Jack Dates из RET2 Systems, Inc., Yinyi Wu (@3ndy1)
Intel Graphics Driver
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2021-30824: Antonio Zekic (@antoniozekic) из Diverto
Intel Graphics Driver
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем записи за границами выделенной области памяти устранен путем улучшенной проверки границ.
CVE-2021-30901: Цзочжи Фань (Zuozhi Fan, @pattern_F_) из Ant Security TianQiong Lab, Ини У (Yinyi Wu, @3ndy1) из Ant Security Light-Year Lab и Джек Дэйтс (Jack Dates) из RET2 Systems, Inc.
IOGraphics
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2021-30821: Tim Michaud (@TimGMichaud) из Zoom Video Communications
IOMobileFrameBuffer
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2021-30883: анонимный исследователь
Kernel
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Удаленный злоумышленник может вызвать неожиданный перезапуск устройства.
Описание. Проблема отказа в обслуживании устранена путем улучшенного управления состояниями.
CVE-2021-30924: Elaman Iskakov (@darling_x0r) из Effective и Alexey Katkov (@watman27)
Kernel
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2021-30886: пользователь @0xalsr
Kernel
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2021-30909: пользователь Zweig из Kunlun Lab
Kernel
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2021-30916: пользователь Zweig из Kunlun Lab
LaunchServices
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30864: Рон Хэсс (Ron Hass, @ronhass7) из Perception Point
Login Window
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Пользователь с доступом к хост-компьютеру Mac может обходить окно входа для заблокированного экземпляра macOS с помощью приложения Remote Desktop.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2021-30813: Бенджамин Бергер (Benjamin Berger) из BBetterTech LLC, Питер Гедткиндт (Peter Goedtkindt) из Informatique-MTF S.A. и анонимный исследователь
Managed Configuration
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Пользователь с преимущественным положением в сети может вызвать утечку конфиденциальных данных пользователя.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-31011: Михал Моравец (Michal Moravec) из Logicworks, s.r.o.
Messages
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Сообщения пользователя могут продолжать синхронизироваться после того, как пользователь выполнил выход из приложения iMessage.
Описание. Проблема синхронизации была решена путем улучшенной проверки состояний.
CVE-2021-30904: Рид Месек (Reed Meseck) из IBM
Model I/O
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30910: Mickey Jin (@patch1t) из компании Trend Micro
Model I/O
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30911: Rui Yang и Xingwei Lin из отдела Light-Year Security Lab компании Ant Group
NetworkExtension
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Конфигурацию VPN можно установить с помощью приложения без разрешения пользователя.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Sandbox
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30808: Csaba Fitzl (@theevilbit) из Offensive Security
Sandbox
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Локальный злоумышленник может прочитать конфиденциальную информацию.
Описание. Проблема с правами доступа устранена путем улучшения проверки.
CVE-2021-30920: Чаба Фицль (Csaba Fitzl, @theevilbit) из Offensive Security
Security
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить повышенные привилегии.
Описание. Условие состязания устранено путем улучшения блокировки.
CVE-2021-31004: Csaba Fitzl (@theevilbit) из Offensive Security
SMB
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-31002: Питер Нгуен Ву Хоанг (Peter Nguyễn Vũ Hoàng) из STAR Labs
SMB
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Условие состязания устранено путем улучшения блокировки.
CVE-2021-30868: Peter Nguyen Vu Hoang из STAR Labs
SoftwareUpdate
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может получить доступ к объектам пользовательской связки ключей.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2021-30912: пользователи Kirin (@Pwnrin) и chenyuwang (@mzzzz__) из Tencent Security Xuanwu Lab
SoftwareUpdate
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение без привилегий может редактировать переменные памяти NVRAM.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2021-30913: пользователи Kirin (@Pwnrin) и chenyuwang (@mzzzz__) из Tencent Security Xuanwu Lab
UIKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Пользователь с физическим доступом к устройству может определять характеристики пароля пользователя в поле безопасного ввода текста.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30915: Kostas Angelopoulos
WebKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Выключение функции «Блокировка всего контента из удаленных источников» может не сработать для некоторых типов удаленного содержимого.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-31005: Jonathan Austin из Wells Fargo, Attila Soki
WebKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2021-31008
WebKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.
Описание. Существовала проблема в спецификации интерфейса API для синхронизации ресурсов. Спецификация обновлена, и обновленная спецификация внедрена.
CVE-2021-30897: анонимный исследователь
WebKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. При посещении пользователем вредоносного веб-сайта может быть раскрыта его история просмотра страниц.
Описание. Проблема устранена путем ввода дополнительных ограничений компоновки CSS.
CVE-2021-30884: анонимный исследователь
WebKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.
CVE-2021-30818: Amar Menezes (@amarekano) из Zon8 Research
WebKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-30836: Peter Nguyen Vu Hoang из STAR Labs
WebKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2021-30846: Sergei Glazunov из подразделения Google Project Zero
WebKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2021-30849: Sergei Glazunov из подразделения Google Project Zero
WebKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2021-30848: Sergei Glazunov из подразделения Google Project Zero
WebKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.
Описание. Уязвимость, связанная с повреждением данных в памяти, устранена путем улучшения блокировки.
CVE-2021-30851: Samuel Groß из подразделения Google Project Zero
WebKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2021-30809: анонимный исследователь
WebKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Злоумышленник с привилегированным положением в сети может обходить HSTS.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2021-30823: David Gullasch из Recurity Labs
WebKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданной отмене правил обеспечения безопасности содержимого.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2021-30887: Narendra Bhati (@imnarendrabhati) из компании Suma Soft Pvt. Ltd.
WebKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносный веб-сайт, на котором используются отчеты о правилах обеспечения безопасности содержимого, может инициировать утечку информации через перенаправление.
Описание. Устранена проблема с утечкой информации.
CVE-2021-30888: пользователь Prakash (@1lastBr3ath)
WebKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2021-30889: Chijin Zhou из компании ShuiMuYuLin Ltd и WingTecher Lab при Университете Цинхуа
WebKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30861: Войцех Регула (Wojciech Reguła, @_r3ggi) и Райан Пикрен (Ryan Pickren, ryanpickren.com)
WebKit
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30890: анонимный исследователь
WebRTC
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Злоумышленник может отслеживать пользователей через IP-адреса.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30930: Огуз Кырат (Oguz Kırat), Маттиас Келлер (Matthias Keller) (m-keller.com)
Windows Server
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Локальный злоумышленник может воспользоваться экраном быстрого переключения пользователей, чтобы просмотреть рабочий стол предыдущего пользователя, выполнившего вход в систему.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2021-30908: пользователь ASentientBot
xar
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Злоумышленник может записывать произвольные файлы при распаковке вредоносного архива.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30833: Richard Warren из NCC Group
zsh
Целевые продукты: Mac Pro (2013 г. и более поздние модели), MacBook Air (начало 2015 г. и более поздние модели), MacBook Pro (начало 2015 г. и более поздние модели), Mac mini (конец 2014 г. и более поздние модели), iMac (конец 2015 г. и более поздние модели), MacBook (начало 2016 г. и более поздние модели), iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.
Описание. Проблема с унаследованными разрешениями устранена путем ввода дополнительных ограничений.
CVE-2021-30892: Jonathan Bar Or из Microsoft
Дополнительные благодарности
APFS
Выражаем благодарность за помощь Koh M. Nakagawa из FFRI Security, Inc.
AppleScript
Выражаем благодарность за помощь пользователю Jeremy Brown.
App Support
Выражаем благодарность за помощь анонимному исследователю и 漂亮鼠 из 赛博回忆录.
Bluetooth
Выражаем благодарность за помощь пользователю say2 из ENKI.
bootp
Выражаем благодарность за помощь пользователю Alexander Burke (alexburke.ca).
CUPS
Выражаем благодарность за помощь пользователю Nathan Nye из WhiteBeam Security
iCloud
Выражаем благодарность за помощь Райану Пикрену (Ryan Pickren, ryanpickren.com).
Kernel
Выражаем благодарность за помощь Энтони Штайнхаузеру (Anthony Steinhauser) из проекта Safeside компании Google и Джошуа Баумсу (Joshua Baums) из Informatik Baums.
Выражаем благодарность за помощь Fabian Ising и Damian Poddebniak из Мюнстерского университета прикладных наук.
Managed Configuration
Выражаем благодарность за помощь Михалу Моравецу (Michal Moravec) из Logicworks, s.r.o.
Setup Assistant
Выражаем благодарность за помощь Дэвиду Шютцу (David Schütz, @xdavidhu).
smbx
Выражаем благодарность за помощь пользователю Zhongcheng Li (CK01).
UIKit
Выражаем благодарность за помощь Jason Rendel из Diligent.
WebKit
Выражаем благодарность за помощь Ивану Фратрику (Ivan Fratric) из Google Project Zero, Павлу Громадчуку (Pavel Gromadchuk), Нихилу Митталу (Nikhil Mittal, @c0d3G33k) и Маттиасу Келлеру (Matthias Keller, m-keller.com).
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.