Om säkerhetsinnehållet i macOS Monterey 12.1
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Monterey 12.1.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
macOS Monterey 12.1
Airport
Tillgängligt för: macOS Monterey
Effekt: en enhet kan passivt spåras med hjälp av dess BSSID
Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2021-30987: Jason Meller, Fritz Ifert-Miller och Joseph Sokol-Margolis på Kolide
Archive Utility
Tillgängligt för: macOS Monterey
Effekt: en skadlig app kan komma förbi Gatekeeper-kontroller
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30950: @gorelics
Audio
Tillgängligt för: macOS Monterey
Effekt: Tolkning av en ljudfil med skadligt innehåll kan leda till att användarinformation avslöjas
Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2021-30960: JunDong Xie på Ant Security Light-Year Lab
Bluetooth
Tillgängligt för: macOS Monterey
Effekt: en enhet kan passivt spåras med hjälp av dess Bluetooth-MAC-adress
Beskrivning: ett problem vid enhetskonfigurering åtgärdades med en uppdaterad konfigurering.
CVE-2021-30986: Min (Spark) Zheng, Xiaolong Bai på Alibaba Inc.
CFNetwork Proxies
Tillgängligt för: macOS Monterey
Effekt: användartrafik kan oväntat läckas till en proxyserver trots PAC-konfigurationer
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30966: Michal Rajcan på Jamf, Matt Vlasach på Jamf (Wandera)
ColorSync
Tillgängligt för: macOS Monterey
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: ett minnesfel vid bearbetning av ICC-profiler åtgärdades genom förbättrad indatavalidering.
CVE-2021-30926: Jeremy Brown
CVE-2021-30942: Mateusz Jurczyk på Google Project Zero
CoreAudio
Tillgängligt för: macOS Monterey
Effekt: bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2021-30957: JunDong Xie på Ant Security Light-Year Lab
CoreAudio
Tillgängligt för: macOS Monterey
Effekt: uppspelning av en skadlig ljudfil kan leda till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30958: JunDong Xie på Ant Security Light-Year Lab
CoreBluetooth
Tillgängligt för: macOS Monterey
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-30935: en anonym forskare
Crash Reporter
Tillgängligt för: macOS Monterey
Effekt: en lokal angripare kan höja sin behörighet
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30945: Zhipeng Huo (@R3dF09) och Yuebin Sun (@yuebinsun2020) på Tencent Security Xuanwu Lab (xlab.tencent.com)
File Provider
Tillgängligt för: macOS Monterey
Effekt: en skadlig app kan kringgå integritetsinställningar
Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-31007: Csaba Fitzl (@theevilbit) på Offensive Security
FontParser
Tillgängligt för: macOS Monterey
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-31013: Daniel Lim Wee Soong från STAR Labs
Game Center
Tillgängligt för: macOS Monterey
Effekt: En app med skadligt innehåll kan läsa känslig kontaktinformation
Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-31000: Denis Tokarev (@illusionofcha0s)
Graphics Drivers
Tillgängligt för: macOS Monterey
Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2021-30977: Jack Dates på RET2 Systems, Inc.
ImageIO
Tillgängligt för: macOS Monterey
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30939: Mickey Jin (@patch1t) på Trend Micro, Jaewon Min på Cisco Talos, Rui Yang och Xingwei Lin på Ant Security Light-Year Lab
Intel Graphics Driver
Tillgängligt för: macOS Monterey
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2021-30981: Liu Long på Ant Security Light-Year Lab, Jack Dates på RET2 Systems, Inc.
IOMobileFrameBuffer
Tillgängligt för: macOS Monterey
Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30996: Saar Amar (@AmarSaar)
IOUSBHostFamily
Tillgängligt för: macOS Monterey
Effekt: en fjärrangripare kan orsaka ett oväntat appavslut eller heap-fel
Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2021-30982: Weiteng Chen, Zheng Zhang och Zhiyun Qian på UC Riverside och Yu Wang på Didi Research America
Kernel
Tillgängligt för: macOS Monterey
Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: en sårbarhet för minnesfel åtgärdades med förbättrad låsning.
CVE-2021-30937: Sergei Glazunov på Google Project Zero
Kernel
Tillgängligt för: macOS Monterey
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2021-30927: Xinru Chi på Pangu Lab
CVE-2021-30980: Xinru Chi på Pangu Lab
Kernel
Tillgängligt för: macOS Monterey
Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30949: Ian Beer på Google Project Zero
Kernel
Tillgängligt för: macOS Monterey
Effekt: en angripare i en privilegierad nätverksposition kan köra opålitlig kod
Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2021-30993: OSS-Fuzz, Ned Williamson på Google Project Zero
Kernel
Tillgängligt för: macOS Monterey
Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30955: Zweig på Kunlun Lab
LaunchServices
Tillgängligt för: macOS Monterey
Effekt: en skadlig app kan komma förbi Gatekeeper-kontroller
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30976: chenyuwang (@mzzzz__) och Kirin (@Pwnrin) på Tencent Security Xuanwu Lab
LaunchServices
Tillgängligt för: macOS Monterey
Effekt: en skadlig app kan komma förbi Gatekeeper-kontroller
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-30990: Ron Masas på BreakPoint.sh
Messages
Tillgängligt för: macOS Monterey
Effekt: En illvillig användare kan lämna en meddelandegrupp men fortsätta att ta emot meddelanden i den gruppen
Beskrivning: Ett problem med hanteringen av gruppmedlemskap löstes med förbättrad logik.
CVE-2021-30943: Joshua Sardella
Model I/O
Tillgängligt för: macOS Monterey
Effekt: Flera problem i HDF5
Beskrivning: Flera problem hanterades genom att ta bort HDF5.
CVE-2021-31009: Mickey Jin (@patch1t) på Trend Micro
Model I/O
Tillgängligt för: macOS Monterey
Effekt: bearbetning av en skadlig USD-fil kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30971: Ye Zhang (@co0py_Cat) på Baidu Security
Model I/O
Tillgängligt för: macOS Monterey
Effekt: bearbetning av en fil med skadligt innehåll kan leda till att användarinformation avslöjas
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30973: Ye Zhang (@co0py_Cat) på Baidu Security
Model I/O
Tillgängligt för: macOS Monterey
Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30929: Rui Yang och Xingwei Lin på Ant Security Light-Year Lab
Model I/O
Tillgängligt för: macOS Monterey
Effekt: bearbetning av en USD-fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2021-30979: Mickey Jin (@patch1t) på Trend Micro
Model I/O
Tillgängligt för: macOS Monterey
Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet
Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2021-30940: Rui Yang och Xingwei Lin på Ant Security Light-Year Lab
CVE-2021-30941: Rui Yang och Xingwei Lin på Ant Security Light-Year Lab
Preferences
Tillgängligt för: macOS Monterey
Effekt: en app med skadligt innehåll kan höja behörigheter
Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30995: Mickey Jin (@patch1t) på Trend Micro, Mickey Jin (@patch1t)
Sandbox
Tillgängligt för: macOS Monterey
Effekt: en skadlig app kan kringgå vissa integritetsinställningar
Beskrivning: ett valideringsproblem som rör beteende för hårda länkar åtgärdades genom förbättrade sandlådebegränsningar.
CVE-2021-30968: Csaba Fitzl (@theevilbit) på Offensive Security
Sandbox
Tillgängligt för: macOS Monterey
Effekt: en skadlig app kan kringgå vissa integritetsinställningar
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2021-30946: @gorelics och Ron Masas från BreakPoint.sh
Sandbox
Tillgängligt för: macOS Monterey
Effekt: en app kan få tillgång till en användares filer
Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2021-30947: Csaba Fitzl (@theevilbit) på Offensive Security
Script Editor
Tillgängligt för: macOS Monterey
Effekt: ett skadligt OSAX-skripttillägg kan komma förbi Gatekeeper-kontroller och kringgå sandlådebegränsningar
Beskrivning: problemet åtgärdades genom att inaktivera körning av JavaScript vid visning av en skriptordbok.
CVE-2021-30975: Ryan Pickren (ryanpickren.com)
SQLite
Tillgängligt för: macOS Monterey
Effekt: En app med skadligt innehåll kan komma åt data från andra appar genom att aktivera ytterligare loggning
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30944: Wojciech Reguła (@_r3ggi) på SecuRing
TCC
Tillgängligt för: macOS Monterey
Effekt: en skadlig app kan kringgå vissa integritetsinställningar
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30972: Xuxiang Yang (@another1024), Zhipeng Huo (@R3dF09) och Yuebin Sun (@yuebinsun2020) på Tencent Security Xuanwu Lab (xlab.tencent.com), Csaba Fitzl (@theevilbit) på Offensive Security, jhftss (@patch1t), Wojciech Reguła (@_r3ggi)
TCC
Tillgängligt för: macOS Monterey
Effekt: en lokal användare kan ändra skyddade delar av filsystemet
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30767: @gorelics
TCC
Tillgängligt för: macOS Monterey
Effekt: en skadlig app kan kringgå integritetsinställningar
Beskrivning: ett problem med ärvda behörigheter åtgärdades med ytterligare begränsningar.
CVE-2021-30964: Andy Grant på Zoom Video Communications
TCC
Tillgängligt för: macOS Monterey
Effekt: en skadlig app kan kringgå integritetsinställningar
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30970: Jonathan Bar Or på Microsoft
TCC
Tillgängligt för: macOS Monterey
Effekt: en skadlig app kan orsaka att slutpunktssäkerhetsklienter nekas åtkomst till tjänsten
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30965: Csaba Fitzl (@theevilbit) på Offensive Security
WebKit
Tillgängligt för: macOS Monterey
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2021-30934: Dani Biro
WebKit
Tillgängligt för: macOS Monterey
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2021-30936: Chijin Zhou på ShuiMuYuLin Ltd och Tsinghua wingtecher lab
CVE-2021-30951: Pangu via Tianfu Cup
WebKit
Tillgängligt för: macOS Monterey
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2021-30952: @18f och @jq0904 på DBAPP Securitys weibin lab via Tianfu Cup
WebKit
Tillgängligt för: macOS Monterey
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30984: Kunlun Lab via Tianfu Cup
WebKit
Tillgängligt för: macOS Monterey
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30953: Jianjun Dai på 360 Vulnerability Research Institute via Tianfu Cup
WebKit
Tillgängligt för: macOS Monterey
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2021-30954: Kunlun Lab Kunlun Lab via Tianfu Cup
Wi-Fi
Tillgängligt för: macOS Monterey
Effekt: en lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30938: Xinru Chi på Pangu Lab
Ytterligare tack
Admin Framework
Vi vill tacka Simon Andersen på Aarhus University och Pico Mitchell för hjälpen.
Bluetooth
Vi vill tacka Haram Park på Korea University för hjälpen.
CloudKit
Vi vill tacka Ryan Pickren (ryanpickren.com) för hjälpen.
ColorSync
Vi vill tacka Mateusz Jurczyk på Google Project Zero för hjälpen.
Contacts
Vi vill tacka Minchan Park (03stin) för hjälpen.
Kernel
Vi vill tacka Amit Klein på Bar-Ilan University's Center for Research in Applied Cryptography and Cyber Security för hjälpen.
Model I/O
Vi vill tacka Rui Yang och Xingwei Lin på Ant Security Light-Year Lab för hjälpen.
Password Manager
Vi vill tacka Pascal Wagler för hjälpen.
Security
Vi vill tacka Halle Winkler (@Politepix) på Politepix för hjälpen.
WebKit
Vi vill tacka Peter Snyder på Brave och Soroush Karami för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.