Om säkerhetsinnehållet i macOS Monterey 12.0.1
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Monterey 12.0.1.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
macOS Monterey 12.0.1
AppKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: en app med skadligt innehåll kan höja behörigheter
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30873: Thijs Alkemade på Computest
AppleScript
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: bearbetning av en AppleScript-binärfil med skadligt innehåll kan leda till oväntat appavslut eller till att processminnet avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30876: Jeremy Brown, hjy79425575
CVE-2021-30879: Jeremy Brown, hjy79425575
CVE-2021-30877: Jeremy Brown
CVE-2021-30880: Jeremy Brown
App Store
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: ett skadligt program kan få tillgång till lokala användares Apple-ID:n
Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2021-30994: Sergii Kryvoblotskyi på MacPaw Inc.
Audio
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: en app med skadligt innehåll kan höja behörigheter
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2021-30907: Zweig på Kunlun Lab
Bluetooth
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30899: Weiteng Chen, Zheng Zhang och Zhiyun Qian på UC Riverside och Yu Wang på Didi Research America
Bluetooth
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En app med skadligt innehåll kan komma åt kernelminnet
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-30931: Weiteng Chen, Zheng Zhang och Zhiyun Qian på UC Riverside och Yu Wang på Didi Research America
bootp
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En enhet kan passivt spåras med hjälp av dess wifi-MAC-adress
Beskrivning: Ett problem med användarintegritet åtgärdades genom att ta bort MAC-adressen som sändes.
CVE-2021-30866: Fabien Duchêne på UCLouvain (Belgien)
ColorSync
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: ett minnesfel förekom i bearbetningen av ICC-profiler. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2021-30917: Alexandru-Vlad Niculae och Mateusz Jurczyk på Google Project Zero
Continuity Camera
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En lokal angripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod
Beskrivning: Ett problem med en okontrollerad formatsträng åtgärdades genom förbättrad indatavalidering.
CVE-2021-30903: en anonym forskare
CoreAudio
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: bearbetning av en fil med skadligt innehåll kan leda till att användarinformation avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30905: Mickey Jin (@patch1t) på Trend Micro
CoreGraphics
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: bearbetning av en PDF med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30919
Directory Utility
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: ett skadligt program kan få tillgång till lokala användares Apple-ID:n
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9846: Wojciech Reguła (@_r3ggi)
FileProvider
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: Uppackning av ett arkiv med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad minneshantering.
CVE-2021-30881: Simon Huang (@HuangShaomang) och pjf på IceSword Lab på Qihoo 360
File System
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) på Alibaba Security
FontParser
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30831: Xingwei Lin på Ant Security Light-Year Lab
FontParser
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: bearbetning av en skadlig dfont-fil kan leda till körning av opålitlig kod
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30840: Xingwei Lin på Ant Security Light-Year Lab
Foundation
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2021-30852: Yinyi Wu (@3ndy1) på Ant Security Light-Year Lab
Game Center
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: Ett skadligt program kan få åtkomst till information om en användares kontakter
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2021-30895: Denis Tokarev
Game Center
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: Ett program med skadligt innehåll kan läsa en användares speldata
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2021-30896: Denis Tokarev
Graphics Drivers
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30933: Jack Dates på RET2 Systems Inc.
iCloud
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En lokal angripare kan höja sin behörighet
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2021-30906: Cees Elzinga
iCloud Photo Library
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: en app med skadligt innehåll kan få tillgång till fotometadata utan behörighet för tillgång till foton
Beskrivning: problemet har åtgärdats genom förbättrad autentisering.
CVE-2021-30867: Csaba Fitzl (@theevilbit) på Offensive Security
ImageIO
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2021-30814: hjy79425575
Intel Graphics Driver
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: flera problem med skrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30922: Jack Dates på RET2 Systems Inc., Yinyi Wu (@3ndy1)
Intel Graphics Driver
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30824: Antonio Zekic (@antoniozekic) på Diverto
Intel Graphics Driver
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: flera problem med skrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30901: Zuozhi Fan (@pattern_F_) på Ant Security TianQiong Lab, Yinyi Wu (@3ndy1) på Ant Security Light-Year Lab, Jack Dates på RET2 Systems, Inc.
IOGraphics
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2021-30821: Tim Michaud (@TimGMichaud) på Zoom Video Communications
IOMobileFrameBuffer
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2021-30883: en anonym forskare
Kernel
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En fjärrangripare kan orsaka oväntad omstart av en enhet
Beskrivning: Ett problem med tjänster som nekades åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30924: Elaman Iskakov (@darling_x0r) på Effective och Alexey Katkov (@watman27)
Kernel
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2021-30886: @0xalsr
Kernel
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2021-30909: Zweig på Kunlun Lab
Kernel
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2021-30916: Zweig på Kunlun Lab
LaunchServices
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30864: Ron Hass (@ronhass7) på Perception Point
Login Window
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En person med åtkomst till en Mac-värddator kan åsidosätta inloggningsfönstret i Remote Desktop för en låst instans av macOS
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2021-30813: Benjamin Berger på BBetterTech LLC, Peter Goedtkindt på Informatique-MTF S.A., en anonym forskare
Managed Configuration
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: en användare i en behörig nätverksposition kan läcka känslig användarinformation
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-31011: Michal Moravec på Logicworks, s.r.o.
Messages
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En användares meddelanden kan fortsätta synkroniseras efter att användaren har loggat ut från iMessage
Beskrivning: Ett synkroneringsfel åtgärdades genom förbättrad tillståndsvalidering.
CVE-2021-30904: Reed Meseck på IBM
Model I/O
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: bearbetning av en fil med skadligt innehåll kan leda till att användarinformation avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30910: Mickey Jin (@patch1t) på Trend Micro
Model I/O
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2021-30911: Rui Yang och Xingwei Lin på Ant Security Light-Year Lab
NetworkExtension
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: en vpn-konfiguration kan installeras av en app utan användarens tillstånd
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Sandbox
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En skadlig app kan ändra skyddade delar av filsystemet
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30808: Csaba Fitzl (@theevilbit) på Offensive Security
Sandbox
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: en lokal angripare kan läsa känslig information
Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.
CVE-2021-30920: Csaba Fitzl (@theevilbit) på Offensive Security
Security
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En app kan få högre behörighet
Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2021-31004: Csaba Fitzl (@theevilbit) på Offensive Security
SMB
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: ett skadligt program kan köra opålitlig kod med systembehörighet
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-31002: Peter Nguyễn Vũ Hoàng på STAR Labs
SMB
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En skadlig app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2021-30868: Peter Nguyen Vu Hoang på STAR Labs
SoftwareUpdate
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: en skadlig app kunde få åtkomst till en användares nyckelringsobjekt
Beskrivning: problemet har åtgärdats genom förbättrad behörighetslogik.
CVE-2021-30912: Kirin (@Pwnrin) och Chenyuwang (@mzzzz__) på Tencent Security Xuanwu Lab
SoftwareUpdate
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: en app som saknar behörighet kan redigera NVRAM-variabler
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2021-30913: Kirin (@Pwnrin) och Chenyuwang (@mzzzz__) på Tencent Security Xuanwu Lab
UIKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En person med fysisk åtkomst till en enhet kan identifiera egenskaper hos en användares lösenord i ett säkert textinmatningsfält
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30915: Kostas Angelopoulos
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: att stänga av Blockera allt fjärrinnehåll kanske inte fungerar på alla typer av fjärrinnehåll
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-31005: Jonathan Austin på Wells Fargo, Attila Soki
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2021-31008
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En webbplats med skadligt innehåll kan komma åt data från flera källor
Beskrivning: ett problem existerade i specifikationen av API:n för resurstiming. Specifikationen uppdaterades och den uppdaterade specifikationen implementerades.
CVE-2021-30897: en anonym forskare
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: besök på en webbplats med skadligt innehåll kan avslöja användarens surfhistorik
Beskrivning: problemet löstes med ytterligare restriktioner för CSS-kompositioner.
CVE-2021-30884: en anonym forskare
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad lägeshantering.
CVE-2021-30818: Amar Menezes (@amarekano) på Zon8Research
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till att begränsat minne avslöjas
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-30836: Peter Nguyen Vu Hoang på STAR Labs
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2021-30846: Sergei Glazunov på Google Project Zero
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2021-30849: Sergei Glazunov på Google Project Zero
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2021-30848: Sergei Glazunov på Google Project Zero
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod
Beskrivning: En sårbarhet för minnesfel åtgärdades med förbättrad låsning.
CVE-2021-30851: Samuel Groß på Google Project Zero
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2021-30809: en anonym forskare
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: en angripare med privilegierad nätverksposition kan kringgå HSTS
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2021-30823: David Gullasch på Recurity Labs
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Content Security Policy inte tillämpas
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2021-30887: Narendra Bhati (@imnarendrabhati) på Suma Soft Pvt. Ltd.
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En webbplats med skadligt innehåll som använder rapporter från Content Security Policy kan läcka information i samband med omdirigering
Beskrivning: Ett problem med informationsläckage åtgärdades.
CVE-2021-30888: Prakash (@1lastBr3ath)
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2021-30889: Chijin Zhou på ShuiMuYuLin Ltd och Tsinghua wingtecher lab
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: en skadlig app kan komma förbi Gatekeeper-kontroller
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30861: Wojciech Reguła (@_r3ggi), Ryan Pickren (ryanpickren.com)
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30890: En anonym forskare
WebRTC
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En angripare kan spåra användare via deras IP-adress
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Windows Server
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En lokal angripare kan visa föregående inloggad användares skrivbord från skärmen för snabbt användarbyte
Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.
CVE-2021-30908: ASentientBot
xar
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: uppackning av ett arkiv med skadligt innehåll kan göra det möjligt för en angripare att skriva opålitliga filer
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2021-30833: Richard Warren på NCC Group
zsh
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)
Effekt: En skadlig app kan ändra skyddade delar av filsystemet
Beskrivning: ett problem med ärvda behörigheter åtgärdades med ytterligare begränsningar.
CVE-2021-30892: Jonathan Bar Or på Microsoft
Ytterligare tack
APFS
Vi vill tacka Koh M. Nakagawa på FFRI Security, Inc. för hjälpen.
AppleScript
Vi vill tacka Jeremy Brown för hjälpen.
App Support
Vi vill tacka en anonym forskare, 漂亮鼠 på 赛博回忆录 för hjälpen.
Bluetooth
Vi vill tacka say2 på ENKI för hjälpen.
bootp
Vi vill tacka Alexander Burke (alexburke.ca) för hjälpen.
CUPS
Vi vill tacka Nathan Nye på WhiteBeam Security för hjälpen.
iCloud
Vi vill tacka Ryan Pickren (ryanpickren.com) för hjälpen.
Kernel
Vi vill tacka Anthony Steinhauser i projektet Google's Safeside och Joshua Baums på Informatik Baums för hjälpen.
Vi vill tacka Fabian Ising och Damian Poddebniak på Münster University of Applied Sciences för hjälpen.
Managed Configuration
Vi vill tacka Michal Moravec på Logicworks, s.r.o. för hjälpen.
Setup Assistant
Vi vill tacka David Schütz (@xdavidhu) för hjälpen.
smbx
Vi vill tacka Zhongcheng Li (CK01) för hjälpen.
UIKit
Vi vill tacka Jason Rendel på Diligent för hjälpen.
WebKit
Vi vill tacka Ivan Fratric på Google Project Zero, Pavel Gromadchuk, Nikhil Mittal (@c0d3G33k) och Matthias Keller (m-keller.com) för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.