关于 macOS Monterey 12.0.1 的安全性内容
本文介绍了 macOS Monterey 12.0.1 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
macOS Monterey 12.0.1
AppKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够提升权限
描述:已通过改进状态管理解决逻辑问题。
CVE-2021-30873:Computest 的 Thijs Alkemade
AppleScript
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的 AppleScript 二进制文件可能会导致应用程序意外终止或进程内存泄露
描述:已通过改进边界检查解决越界读取问题。
CVE-2021-30876:Jeremy Brown、hjy79425575
CVE-2021-30879:Jeremy Brown、hjy79425575
CVE-2021-30877:Jeremy Brown
CVE-2021-30880:Jeremy Brown
App Store
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够访问本地用户的 Apple ID
描述:已通过改进访问限制解决访问问题。
CVE-2021-30994:MacPaw Inc. 的 Sergii Kryvoblotskyi
Audio
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够提升权限
描述:已通过改进输入验证解决整数溢出问题。
CVE-2021-30907:昆仑实验室的 Zweig
Bluetooth
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态处理解决竞态条件问题。
CVE-2021-30899:加州大学河滨分校的 Weiteng Chen、Zheng Zhang 和 Zhiyun Qian,以及滴滴美国研究院的 Yu Wang
Bluetooth
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够泄露内核内存
描述:已通过改进验证解决逻辑问题。
CVE-2021-30931:加州大学河滨分校的 Weiteng Chen、Zheng Zhang 和 Zhiyun Qian,以及滴滴美国研究院的 Yu Wang
bootp
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:设备或许能被他人通过 WiFi MAC 地址进行被动跟踪
描述:已通过移除广播 MAC 地址解决用户隐私问题。
CVE-2021-30866:UCLouvain(比利时)的 Fabien Duchêne
ColorSync
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的图像可能会导致任意代码执行
描述:处理 ICC 描述文件时存在内存损坏问题。已通过改进输入验证解决这个问题。
CVE-2021-30917:Google Project Zero 的 Alexandru-Vlad Niculae 和 Mateusz Jurczyk
Continuity Camera
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:本地攻击者可能会导致应用程序意外终止或任意代码执行
描述:已通过改进输入验证解决不可控的格式字符串问题。
CVE-2021-30903:一位匿名研究人员
CoreAudio
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的文件可能会泄露用户信息
描述:已通过改进边界检查解决越界读取问题。
CVE-2021-30905:Trend Micro 的 Mickey Jin (@patch1t)
CoreGraphics
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的 PDF 可能会导致任意代码执行
描述:已通过改进输入验证解决越界写入问题。
CVE-2021-30919
Directory Utility
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够访问本地用户的 Apple ID
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-9846:Wojciech Reguła (@_r3ggi)
FileProvider
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:解压恶意制作的归档文件可能会导致任意代码执行
描述:已通过改进内存处理解决输入验证问题。
CVE-2021-30881:奇虎 360 冰刃实验室的 Simon Huang (@HuangShaomang) 和 pjf
File System
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进锁定解决竞态条件问题。
CVE-2021-30923:Alibaba Security 的 Pan ZhenPeng (@Peterpan0927)
FontParser
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的字体可能会导致进程内存泄漏
描述:已通过改进输入验证解决越界读取问题。
CVE-2021-30831:蚂蚁集团光年安全实验室的 Xingwei Lin
FontParser
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的 dfont 文件可能会导致任意代码执行
描述:已通过改进检查解决这个问题。
CVE-2021-30840:蚂蚁集团光年安全实验室的 Xingwei Lin
Foundation
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决类型混淆问题。
CVE-2021-30852:蚂蚁集团光年安全实验室的 Yinyi Wu (@3ndy1)
Game Center
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够访问用户联系人的相关信息
描述:已通过改进访问限制解决逻辑问题。
CVE-2021-30895:Denis Tokarev
Game Center
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够读取用户的游戏数据
描述:已通过改进访问限制解决逻辑问题。
CVE-2021-30896:Denis Tokarev
Graphics Drivers
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态处理解决竞态条件问题。
CVE-2021-30933:RET2 Systems, Inc. 的 Jack Dates
iCloud
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:本地攻击者或许能够提升他们的权限
描述:已通过改进检查解决这个问题。
CVE-2021-30906:Cees Elzinga
iCloud Photo Library
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序可能无需获得访问照片的权限,即可访问照片元数据
描述:已通过改进认证解决这个问题。
CVE-2021-30867:Offensive Security 的 Csaba Fitzl (@theevilbit)
ImageIO
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进输入验证解决内存损坏问题。
CVE-2021-30814:hjy79425575
Intel Graphics Driver
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进边界检查解决多个越界写入问题。
CVE-2021-30922:Yinyi Wu (@3ndy1) 和 RET2 Systems, Inc. 的 Jack Dates
Intel Graphics Driver
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态管理解决内存损坏问题。
CVE-2021-30824:Diverto 的 Antonio Zekic (@antoniozekic)
Intel Graphics Driver
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进边界检查解决多个越界写入问题。
CVE-2021-30901:蚂蚁集团天穹安全实验室的 Zuozhi Fan (@pattern_F_)、蚂蚁集团光年安全实验室的 Yinyi Wu (@3ndy1)、RET2 Systems, Inc. 的 Jack Dates
IOGraphics
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2021-30821:Zoom Video Communications 的 Tim Michaud (@TimGMichaud)
IOMobileFrameBuffer
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2021-30883:一位匿名研究人员
Kernel
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:远程攻击者可能会导致设备意外重新启动
描述:已通过改进状态处理解决服务遭拒问题。
CVE-2021-30924:Effective 的 Elaman Iskakov (@darling_x0r),以及 Alexey Katkov (@watman27)
Kernel
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2021-30886:@0xalsr
Kernel
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2021-30909:昆仑实验室的 Zweig
Kernel
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2021-30916:昆仑实验室的 Zweig
LaunchServices
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:沙盒化进程或许能够绕过沙盒限制
描述:已通过改进状态管理解决逻辑问题。
CVE-2021-30864:Perception Point 的 Ron Hass (@ronhass7)
Login Window
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:拥有主机 Mac 访问权限的人员或许能够绕过“远程桌面”中的登录窗口来访问 macOS 锁定实例
描述:已通过改进检查解决逻辑问题。
CVE-2021-30813:BBetterTech LLC 的 Benjamin Berger、Informatique-MTF S.A. 的 Peter Goedtkindt、一位匿名研究人员
Managed Configuration
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:拥有特权网络地位的用户或许能够泄露敏感用户信息
描述:已通过改进状态管理解决逻辑问题。
CVE-2021-31011:Logicworks, s.r.o. 的 Michal Moravec
Messages
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:用户退出登录 iMessage 信息后,用户的信息可能会继续同步
描述:已通过改进状态验证解决同步问题。
CVE-2021-30904:IBM 的 Reed Meseck
Model I/O
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的文件可能会泄露用户信息
描述:已通过改进边界检查解决越界读取问题。
CVE-2021-30910:Trend Micro 的 Mickey Jin (@patch1t)
Model I/O
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的 USD 文件可能会泄露内存内容
描述:已通过改进边界检查解决越界读取问题。
CVE-2021-30911:蚂蚁集团光年安全实验室的 Rui Yang 和 Xingwei Lin
NetworkExtension
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:App 可能会在未经用户许可的情况下安装 VPN 配置
描述:已通过改进状态管理解决授权问题。
CVE-2021-30874:Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Sandbox
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够修改文件系统的受保护部分
描述:已通过改进检查解决这个问题。
CVE-2021-30808:Offensive Security 的 Csaba Fitzl (@theevilbit)
Sandbox
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:本地攻击者或许能够读取敏感信息
描述:已通过改进验证解决权限问题。
CVE-2021-30920:Offensive Security 的 Csaba Fitzl (@theevilbit)
Security
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:应用程序或许能够获取提升的权限
描述:已通过改进锁定解决竞态条件问题。
CVE-2021-31004:Offensive Security 的 Csaba Fitzl (@theevilbit)
SMB
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:已通过改进输入验证解决越界读取问题。
CVE-2021-31002:STAR Labs 的 Peter Nguyễn Vũ Hoàng
SMB
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进锁定解决竞态条件问题。
CVE-2021-30868:STAR Labs 的 Peter Nguyen Vu Hoang
SoftwareUpdate
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序可能会获得用户钥匙串项目的访问权限
描述:已通过改进权限逻辑解决这个问题。
CVE-2021-30912:腾讯安全玄武实验室的 Kirin (@Pwnrin) 和 chenyuwang (@mzzzz__)
SoftwareUpdate
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:非特权应用程序或许能够编辑 NVRAM 变量
描述:已通过改进访问限制解决逻辑问题。
CVE-2021-30913:腾讯安全玄武实验室的 Kirin (@Pwnrin) 和 chenyuwang (@mzzzz__)
UIKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:可实际操作设备的人员或许能够在安全文本输入栏中确定用户密码的特征
描述:已通过改进状态管理解决逻辑问题。
CVE-2021-30915:Kostas Angelopoulos
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:关闭“阻止所有远程内容”可能无法应用于所有远程内容类型
描述:已通过改进状态管理解决逻辑问题。
CVE-2021-31005:Attila Soki 和 Wells Fargo 的 Jonathan Austin
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的网页内容可能会导致代码执行
描述:已通过改进内存处理解决类型混淆问题。
CVE-2021-31008
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意网站可能会跨源泄露数据
描述:资源计时 API 的规范存在问题。这个规范已经更新,并且更新的规范已经实施。
CVE-2021-30897:一位匿名研究人员
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:访问恶意制作的网站可能会泄露用户的浏览历史记录
描述:已通过增加 CSS 合成限制解决这个问题。
CVE-2021-30884:一位匿名研究人员
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进状态处理解决类型混淆问题。
CVE-2021-30818:Zon8Research 的 Amar Menezes (@amarekano)
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的音频文件可能会泄露受限内存
描述:已通过改进输入验证解决越界读取问题。
CVE-2021-30836:STAR Labs 的 Peter Nguyen Vu Hoang
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决内存损坏问题。
CVE-2021-30846:Google Project Zero 的 Sergei Glazunov
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决多个内存损坏问题。
CVE-2021-30849:Google Project Zero 的 Sergei Glazunov
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的网页内容可能会导致代码执行
描述:已通过改进内存处理解决内存损坏问题。
CVE-2021-30848:Google Project Zero 的 Sergei Glazunov
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的网页内容可能会导致代码执行
描述:已通过改进锁定解决内存损坏漏洞问题。
CVE-2021-30851:Google Project Zero 的 Samuel Groß
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2021-30809:一位匿名研究人员
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:拥有特权网络地位的攻击者也许能够绕开 HSTS
描述:已通过改进访问限制解决逻辑问题。
CVE-2021-30823:Recurity Labs 的 David Gullasch
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的网页内容可能会导致内容安全策略意外地没有得到实施
描述:已通过改进访问限制解决逻辑问题。
CVE-2021-30887:Suma Soft Pvt. Ltd. 的 Narendra Bhati (@imnarendrabhati)
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:使用内容安全策略报告的恶意网站或许能够通过重定向行为泄露信息
描述:信息泄露问题已解决。
CVE-2021-30888:Prakash (@1lastBr3ath)
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2021-30889:ShuiMuYuLin Ltd 和 Tsinghua wingtecher lab 的 Chijin Zhou
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序可能绕过门禁检查
描述:已通过改进状态管理解决逻辑问题。
CVE-2021-30861:Wojciech Reguła (@_r3ggi)、Ryan Pickren (ryanpickren.com)
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:处理恶意制作的网页内容可能会导致通用跨站脚本攻击
描述:已通过改进状态管理解决逻辑问题。
CVE-2021-30890:一位匿名研究人员
WebRTC
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:攻击者或许能够通过用户的 IP 地址跟踪用户
描述:已通过改进状态管理解决逻辑问题。
CVE-2021-30930:Oguz Kırat、Matthias Keller (m-keller.com)
Windows Server
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:本地攻击者或许能够通过快速用户切换屏幕查看之前登录过的用户的桌面
描述:已通过改进状态管理解决认证问题。
CVE-2021-30908:ASentientBot
xar
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:解压恶意制作的归档文件可能会允许攻击者写入任意文件
描述:已通过改进检查解决这个问题。
CVE-2021-30833:NCC Group 的 Richard Warren
zsh
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2015 年初及更新机型)、MacBook Pro(2015 年初及更新机型)、Mac mini(2014 年末及更新机型)、iMac(2015 年末及更新机型)、MacBook(2016 年初及更新机型)、iMac Pro(2017 年及更新机型)
影响:恶意应用程序或许能够修改文件系统的受保护部分
描述:已通过增加限制解决继承权限问题。
CVE-2021-30892:Microsoft 的 Jonathan Bar Or
特别鸣谢
APFS
由衷感谢 FFRI Security, Inc. 的 Koh M. Nakagawa 为我们提供的协助。
AppleScript
由衷感谢 Jeremy Brown 为我们提供的协助。
App Support
由衷感谢一位匿名研究人员、赛博回忆录的漂亮鼠为我们提供的协助。
Bluetooth
由衷感谢 ENKI 的 say2 为我们提供的协助。
bootp
由衷感谢 Alexander Burke (alexburke.ca) 为我们提供的协助。
CUPS
由衷感谢 WhiteBeam Security 的 Nathan Nye 为我们提供的协助。
iCloud
由衷感谢 Ryan Pickren (ryanpickren.com) 为我们提供的协助。
Kernel
由衷感谢 Google Safeside 项目的 Anthony Steinhauser 和 Informatik Baums 的 Joshua Baums 为我们提供的协助。
由衷感谢 Münster University of Applied Sciences 的 Fabian Ising 和 Damian Poddebniak 为我们提供的协助。
Managed Configuration
由衷感谢 Logicworks, s.r.o. 的 Michal Moravec 为我们提供的协助。
Setup Assistant
由衷感谢 David Schütz (@xdavidhu) 为我们提供的协助。
smbx
由衷感谢 Zhongcheng Li (CK01) 为我们提供的协助。
UIKit
由衷感谢 Diligent 的 Jason Rendel 为我们提供的协助。
WebKit
由衷感谢 Google Project Zero 的 Ivan Fratric 以及 Pavel Gromadchuk、Nikhil Mittal (@c0d3G33k) 和 Matthias Keller (m-keller.com) 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。