Відомості про проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.0.1
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.0.1.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Monterey 12.0.1
AppKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30873: Тійс Алкемаде (Thijs Alkemade) з Computest
AppleScript
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка зловмисного бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття пам’яті процесу.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30876: Джеремі Браун (Jeremy Brown) і користувач hjy79425575
CVE-2021-30879: Джеремі Браун (Jeremy Brown) і користувач hjy79425575
CVE-2021-30877: Джеремі Браун (Jeremy Brown)
CVE-2021-30880: Джеремі Браун (Jeremy Brown)
App Store
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може отримати доступ до ідентифікаторів Apple ID локальних користувачів
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2021-30994: Сергій Кривоблоцький (Sergii Kryvoblotskyi) із MacPaw Inc.
Audio
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може підвищувати рівень привілеїв.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2021-30907: користувач Zweig із Kunlun Lab
Bluetooth
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.
CVE-2021-30899: Вейтен Чень (Weiteng Chen), Чжен Чзан (Zheng Zhang) і Чжиюнь Цянь (Zhiyun Qian) з Університету Каліфорнії в Ріверсайді та Юй Ван (Yu Wang) із Didi Research America
Bluetooth
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може розкривати пам’ять ядра.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2021-30931: Вейтен Чень (Weiteng Chen), Чжен Чзан (Zheng Zhang) і Чжиюнь Цянь (Zhiyun Qian) з Університету Каліфорнії в Ріверсайді та Юй Ван (Yu Wang) із Didi Research America
bootp
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: можливість пасивного відстеження пристрою за його MAC-адресою Wi-Fi.
Опис: проблему з приватністю користувача вирішено за допомогою видалення трансльованої MAC-адреси.
CVE-2021-30866: Фаб’єн Дюшен (Fabien Duchêne) із Лувенського католицького університету (Бельгія)
ColorSync
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: під час обробки профілів ICC виникала проблема з пошкодженням даних у пам’яті. Цю проблему було вирішено шляхом поліпшення перевірки вводу.
CVE-2021-30917: Александру-Влад Нікулае (Alexandru-Vlad Niculae) і Матеуш Юрчик (Mateusz Jurczyk) із Google Project Zero
Continuity Camera
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: локальний зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему неконтрольованого рядка формату вирішено завдяки поліпшенню перевірки вводу.
CVE-2021-30903: анонімний дослідник
CoreAudio
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого файлу може призводити до розкриття інформацію про користувача.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30905: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro
CoreGraphics
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого файлу PDF може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2021-30919
Directory Utility
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може отримати доступ до ідентифікаторів Apple ID локальних користувачів
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2020-9846: Войцех Регула (Wojciech Reguła, @_r3ggi)
FileProvider
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: розпакування шкідливого архіву може призводити до виконання довільного коду.
Опис: проблему перевірки вводу усунено завдяки поліпшенню обробки пам’яті.
CVE-2021-30881: Саймон Хуан (Simon Huang) (@HuangShaomang) і користувач pjf із підрозділу IceSword Lab компанії Qihoo 360
File System
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2021-30923: Пань Чженьпен (Pan ZhenPeng, @Peterpan0927) з Alibaba Security
FontParser
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-30831: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
FontParser
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого файлу шрифту dfont може призводити до виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30840: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
Foundation
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-30852: Іньї У (Yinyi Wu, @3ndy1) з Ant Security Light-Year Lab
Game Center
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може отримати доступ до інформації про контакти користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2021-30895: Денис Токарєв (Denis Tokarev)
Game Center
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може зчитувати дані про ігровий процес користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2021-30896: Денис Токарєв (Denis Tokarev)
Graphics Drivers
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.
CVE-2021-30933: Джек Дейтс (Jack Dates) з RET2 Systems, Inc.
iCloud
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30906: Сес Елзінга (Cees Elzinga)
iCloud Photo Library
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може отримати доступ до метаданих фотографій, не потребуючи дозволу на доступ до фотографій.
Опис: цю проблему вирішено завдяки вдосконаленню аутентифікації.
CVE-2021-30867: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
ImageIO
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2021-30814: користувач hjy79425575
Intel Graphics Driver
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: декілька проблем запису за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30922: Джек Дейтс (Jack Dates) з RET2 Systems, Inc., Іньї У (Yinyi Wu, @3ndy1)
Intel Graphics Driver
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2021-30824: Антоніо Зекіч (Antonio Zekic, @antoniozekic) із Diverto
Intel Graphics Driver
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: декілька проблем запису за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30901: Цзочжи Фань (Zuozhi Fan, @pattern_F_) з Ant Security TianQiong Lab, Іньї У (Yinyi Wu, @3ndy1) з Ant Security Light-Year Lab, Джек Дейтс (Jack Dates) з RET2 Systems, Inc.
IOGraphics
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2021-30821: Тім Мішо (Tim Michaud, @TimGMichaud) із Zoom Video Communications
IOMobileFrameBuffer
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2021-30883: анонімний дослідник
Kernel
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: зловмисник може віддалено спричинити несподіваний перезапуск пристрою.
Опис: проблему відмови в обслуговуванні вирішено завдяки вдосконаленню обробки станів.
CVE-2021-30924: Еламан Іскаков (Elaman Iskakov, @darling_x0r) з Effective і Олексій Катков (Alexey Katkov, @watman27)
Kernel
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2021-30886: користувач @0xalsr
Kernel
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2021-30909: користувач Zweig із Kunlun Lab
Kernel
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2021-30916: користувач Zweig із Kunlun Lab
LaunchServices
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30864: Рон Хасс (Ron Hass, @ronhass7) із Perception Point
Login Window
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: особа з доступом до хоста Mac може обійти вікно входу на віддаленому робочому столі для заблокованого екземпляра macOS.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2021-30813: Бенджамін Бергер (Benjamin Berger) із BBetterTech LLC, Пітер Ґодткіндт (Peter Goedtkindt) з Informatique-MTF S.A. й анонімний дослідник
Managed Configuration
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: користувач із привілейованим положенням у мережі може спричинити витік конфіденційної інформації користувачів
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2021-31011: Michal Moravec із Logicworks, s.r.o.
Messages
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: повідомлення користувача можуть продовжувати синхронізуватися після того, як користувач виконав вихід із програми iMessage.
Опис: проблему із синхронізацією вирішено завдяки поліпшенню перевірки станів.
CVE-2021-30904: Рід Месек (Reed Meseck) з IBM
Model I/O
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого файлу може призводити до розкриття інформацію про користувача.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30910: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro
Model I/O
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30911: Жуй Ян (Rui Yang) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
NetworkExtension
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: програма може інсталювати конфігурацію VPN без дозволу користувача.
Опис: проблему з авторизацією усунено завдяки поліпшенню керування станами.
CVE-2021-30874: Хав’єр Вієйра Боккардо (Javier Vieira Boccardo, linkedin.com/javier-vieira-boccardo)
Sandbox
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: зловмисна програма може змінювати захищені частини файлової системи.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30808: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
Sandbox
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: локальний зловмисник може зчитати вразливу інформацію.
Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.
CVE-2021-30920: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
Security
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2021-31004: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
SMB
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: зловмисна програма може виконувати довільний код із системними привілеями.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-31002: Peter Nguyễn Vũ Hoàng зі STAR Labs
SMB
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2021-30868: Пітер Нгуєн Ву Хоанг (Peter Nguyen Vu Hoang) зі STAR Labs
SoftwareUpdate
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може отримати доступ до елементів В’язки користувача.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2021-30912: користувачі Kirin (@Pwnrin) і chenyuwang (@mzzzz__) із Tencent Security Xuanwu Lab
SoftwareUpdate
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: непривілейована програма може редагувати змінні NVRAM.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2021-30913: користувачі Kirin (@Pwnrin) і chenyuwang (@mzzzz__) із Tencent Security Xuanwu Lab
UIKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: особа, що має доступ до пристрою, може визначити дані пароля користувача в захищеному полі для введення.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30915: Костас Ангелопулос (Kostas Angelopoulos)
WebKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: вимкнення опції «Блокувати весь віддалений контент» може застосовуватися не до всіх видів віддаленого контенту
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2021-31005: Джонатан Остін (Jonathan Austin) з Wells Fargo, Аттіла Сокі (Attila Soki)
WebKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.
Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-31008
WebKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: зловмисний вебсайт може призводити до витоку даних в інший домен.
Опис: існувала проблема в специфікації API для синхронізації ресурсів. Специфікацію оновлено, і оновлену специфікацію застосовано.
CVE-2021-30897: анонімний дослідник
WebKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: у разі відвідування шкідливого вебсайту може розкриватись історія переглядів користувача.
Опис: проблему було вирішено додатковими обмеженнями композиції CSS.
CVE-2021-30884: анонімний дослідник
WebKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
CVE-2021-30818: Амар Менезес (Amar Menezes, @amarekano) із Zon8 Research
WebKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого аудіофайлу може розкривати область пам’яті з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті вирішено шляхом поліпшення перевірки вводу.
CVE-2021-30836: Пітер Нгуєн Ву Хоанг (Peter Nguyen Vu Hoang) зі STAR Labs
WebKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2021-30846: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero
WebKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: декілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-30849: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero
WebKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2021-30848: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero
WebKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.
Опис: уразливість, пов’язану з пошкодженням пам’яті, усунено шляхом поліпшення блокування.
CVE-2021-30851: Самуель Грос (Samuel Groß) із підрозділу Google Project Zero
WebKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2021-30809: анонімний дослідник
WebKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: зловмисник із привілейованим положенням у мережі може обійти HSTS.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2021-30823: Девід Гуллаш (David Gullasch) із Recurity Labs
WebKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого вебконтенту може призводити до неочікуваного невиконання політики безпеки вмісту.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2021-30887: Нарендра Бхаті (Narendra Bhati, @imnarendrabhati) із Suma Soft Pvt. Ltd.
WebKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: зловмисний сайт, який використовує звіти політики безпеки вмісту, може спричинити витік даних через переспрямування.
Опис: проблему витоку даних вирішено.
CVE-2021-30888: користувач Prakash (@1lastBr3ath)
WebKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-30889: Чіцзінь Чжоу (Chijin Zhou) із ShuiMuYuLin Ltd і WingTecher Lab при Університеті Цинхуа
WebKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: шкідлива програма може обходити перевірки Gatekeeper.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30861: Войцех Регула (Wojciech Reguła, @_r3ggi), Раян Пікрен (Ryan Pickren, ryanpickren.com)
WebKit
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: обробка шкідливого вебконтенту може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30890: анонімний дослідник
WebRTC
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: зловмисник може відстежувати користувачів через IP-адреси.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Windows Server
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: локальний зловмисник може переглядати робочий стіл попереднього користувача, який увійшов у систему, на екрані швидкого перемикання користувачів.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2021-30908: ASentientBot
xar
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: розпакування шкідливого архіву може дозволити зловмиснику запис довільних файлів.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30833: Річард Воррен (Richard Warren) з NCC Group
zsh
Цільові продукти: Mac Pro (моделі 2013 року й новіші), MacBook Air (моделі початку 2015 року й новіші), MacBook Pro (моделі початку 2015 року й новіші), Mac mini (моделі кінця 2014 року й новіші), iMac (моделі кінця 2015 року й новіші), MacBook (моделі початку 2016 року й новіші), iMac Pro (моделі 2017 року й новіші).
Вплив: зловмисна програма може змінювати захищені частини файлової системи.
Опис: проблему з успадкованими дозволами вирішено завдяки додатковим перевіркам.
CVE-2021-30892: Джонатан Бар Ор (Jonathan Bar Or) із Microsoft
Додаткова подяка
APFS
Дякуємо за допомогу Коху М. Накагаві (Koh M. Nakagawa) з FFRI Security, Inc.
AppleScript
Дякуємо за допомогу Джеремі Брауну (Jeremy Brown).
App Support
Дякуємо за допомогу анонімному досліднику, 漂亮鼠 з 赛博回忆录.
Bluetooth
Дякуємо за допомогу користувачу say2 з ENKI.
bootp
Дякуємо за допомогу Александру Берку (Alexander Burke) (alexburke.ca)
CUPS
Дякуємо за допомогу Натану Наю (Nathan Nye) з WhiteBeam Security.
iCloud
Дякуємо за допомогу Раяну Пікрену (Ryan Pickren, ryanpickren.com).
Kernel
Дякуємо за допомогу Ентоні Штайнхаузеру (Anthony Steinhauser) з проекту Safeside компанії Google і Джошуа Баумсу (Joshua Baums) з Informatik Baums.
Дякуємо за допомогу Фабіану Ізінгу (Fabian Ising) і Дем’яну Поддебняку (Damian Poddebniak) з Мюнстерського університету прикладних наук.
Managed Configuration
Дякуємо за допомогу Міхалу Моравецю (Michal Moravec) із Branch.
Setup Assistant
Дякуємо за допомогу Девіду Шютцу (David Schütz, @xdavidhu).
smbx
Дякуємо за допомогу Чжунчену Лі (Zhongcheng Li, CK01).
UIKit
Дякуємо за допомогу Джейсону Ренделу (Jason Rendel) з Diligent.
WebKit
Дякуємо за допомогу Івану Фратріку (Ivan Fratric) із Google Project Zero, Павлу Громадчуку (Pavel Gromadchuk), Ніхілу Мітталу (Nikhil Mittal, @c0d3G33k) і Маттіасу Келлеру (Matthias Keller, m-keller.com).
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.