À propos du contenu de sécurité de macOS Monterey 12.0.1

Ce document décrit le contenu de sécurité de macOS Monterey 12.0.1.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

macOS Monterey 12.0.1

Date de publication : 25 octobre 2021

AppKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app malveillante peut permettre l’augmentation des privilèges.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30873 : Thijs Alkemade de Computest

AppleScript

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un binaire AppleScript malveillant peut entraîner l’arrêt inopiné d’applications ou la divulgation du contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-30876 : Jeremy Brown, hjy79425575

CVE-2021-30879 : Jeremy Brown, hjy79425575

CVE-2021-30877 : Jeremy Brown

CVE-2021-30880 : Jeremy Brown

App Store

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut accéder aux identifiants Apple d’utilisateurs locaux.

Description : un problème d’accès a été résolu par une amélioration des restrictions d’accès.

CVE-2021-30994 : Sergii Kryvoblotskyi de MacPaw Inc.

Entrée ajoutée le 25 mai 2022

Audio

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app malveillante peut permettre l’augmentation des privilèges.

Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.

CVE-2021-30907 : Zweig de Kunlun Lab

Bluetooth

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2021-30899 : Weiteng Chen, Zheng Zhang et Zhiyun Qian d’UC Riverside, et Yu Wang de Didi Research America

Bluetooth

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app malveillante peut être en mesure de divulguer la mémoire du noyau.

Description : un problème de logique a été résolu par une meilleure validation.

CVE-2021-30931 : Weiteng Chen, Zheng Zhang et Zhiyun Qian d’UC Riverside, et Yu Wang de Didi Research America

Entrée ajoutée le 18 novembre 2021

bootp

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : un périphérique pouvait faire l’objet d’un suivi passif via son adresse MAC Wi-Fi.

Description : un problème de confidentialité de l’utilisateur a été résolu en supprimant l’adresse MAC diffusée.

CVE-2021-30866 : Fabien Duchêne de l’Université catholique de Louvain (Belgique)

Entrée ajoutée le 18 novembre 2021

ColorSync

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code

Description : un problème de corruption de la mémoire affectait le traitement des profils ICC. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2021-30917 : Alexandru-Vlad Niculae et Mateusz Jurczyk de Google Project Zero

Continuity Camera

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant local peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.

Description : un problème de chaîne de format non contrôlée a été résolu par une validation des entrées améliorée.

CVE-2021-30903 : un chercheur anonyme

Entrée mise à jour le 25 mai 2022

CoreAudio

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut divulguer des informations utilisateur.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-30905 : Mickey Jin (@patch1t) de Trend Micro

CoreGraphics

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un PDF malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-30919

Directory Utility

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut accéder aux identifiants Apple d’utilisateurs locaux.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2020-9846 : Wojciech Reguła (@_r3ggi)

Entrée ajoutée le 31 mars 2022

FileProvider

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : la décompression d’une archive malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de validation des entrées a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30881 : Simon Huang (@HuangShaomang) et pjf d’IceSword Lab of Qihoo 360

File System

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2021-30923 : Pan ZhenPeng (@Peterpan0927) d’Alibaba Security

Entrée ajoutée le 18 novembre 2021

FontParser

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-30831 : Xingwei Lin de l’Ant Security Light-Year Lab

Entrée ajoutée le 18 novembre 2021

FontParser

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier dfont malveillant peut entraîner l’exécution arbitraire de code.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2021-30840 : Xingwei Lin de l’Ant Security Light-Year Lab

Entrée ajoutée le 18 novembre 2021

Foundation

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30852 : Yinyi Wu (@3ndy1) d’Ant Security Light-Year Lab

Entrée ajoutée le 18 novembre 2021

Game Center

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut accéder aux informations relatives aux contacts d’un utilisateur.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2021-30895 : Denis Tokarev

Game Center

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut lire les données de jeu de l’utilisateur.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2021-30896 : Denis Tokarev

Graphics Drivers

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2021-30933 : Jack Dates de RET2 Systems, Inc.

Entrée ajoutée le 31 mars 2022

iCloud

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant local peut être en mesure d’augmenter ses privilèges.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2021-30906 : Cees Elzinga

iCloud Photo Library

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app malveillante pourrait être en mesure d’accéder aux métadonnées de photos sans autorisation d’accès aux photos.

Description : ce problème a été résolu par un processus d’authentification amélioré.

CVE-2021-30867 : Csaba Fitzl (@theevilbit) d’Offensive Security

Entrée ajoutée le 18 novembre 2021

ImageIO

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2021-30814 : hjy79425575

Entrée ajoutée le 18 novembre 2021

Intel Graphics Driver

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : plusieurs problèmes d’écriture hors limites ont été résolus par une meilleure vérification des limites.

CVE-2021-30922 : Jack Dates de RET2 Systems, Inc., Yinyi Wu (@3ndy1)

Entrée ajoutée le 31 mars 2022

Intel Graphics Driver

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2021-30824 : Antonio Zekic (@antoniozekic) de Diverto

Intel Graphics Driver

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : plusieurs problèmes d’écriture hors limites ont été résolus par une meilleure vérification des limites.

CVE-2021-30901 : Zuozhi Fan (@pattern_F_) d’Ant Security TianQiong Lab, Yinyi Wu (@3ndy1) d’Ant Security Light-Year Lab, Jack Dates de RET2 Systems, Inc.

IOGraphics

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2021-30821 : Tim Michaud (@TimGMichaud) de Zoom Video Communications

IOMobileFrameBuffer

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2021-30883 : un chercheur anonyme

Kernel

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant à distance peut entraîner le redémarrage inopiné d’un appareil.

Description : un problème de déni de service a été résolu par une meilleure gestion des états.

CVE-2021-30924 : Elaman Iskakov (@darling_x0r) d’Effective et Alexey Katkov (@watman27)

Entrée ajoutée le 18 novembre 2021

Kernel

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30886 : @0xalsr

Kernel

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2021-30909 : Zweig de Kunlun Lab

Kernel

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2021-30916 : Zweig de Kunlun Lab

LaunchServices

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : un processus en mode bac à sable peut être en mesure de contourner les restrictions de bac à sable.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30864 : Ron Hass (@ronhass7) de Perception Point

Login Window

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une personne disposant d’un accès à un Mac hôte peut contourner la fenêtre d’ouverture de session dans Remote Desktop pour une instance verrouillée de macOS.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2021-30813 : Benjamin Berger de BBetterTech LLC, Peter Goedtkindt d’Informatique-MTF S.A., un chercheur anonyme

Entrée mise à jour le 25 mai 2022

Managed Configuration

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : un utilisateur bénéficiant d’une position privilégiée sur le réseau peut divulguer des informations sensibles.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-31011 : Michal Moravec de Logicworks, s.r.o

Entrée ajoutée le 16 septembre 2022

Messages

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : les messages d’un utilisateur peuvent continuer de se synchroniser après que ce dernier s’est déconnecté d’iMessage.

Description : un problème de synchronisation a été résolu par une meilleure validation des états.

CVE-2021-30904 : Reed Meseck d’IBM

Entrée ajoutée le 18 novembre 2021

Model I/O

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut divulguer des informations utilisateur.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-30910 : Mickey Jin (@patch1t) de Trend Micro

Model I/O

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier USD malveillant peut entraîner la divulgation du contenu de la mémoire.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-30911 : Rui Yang et Xingwei Lin d’Ant Security Light-Year Lab

NetworkExtension

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une configuration RPV pourrait être installée par une app sans l’autorisation de l’utilisateur.

Description : un problème d’autorisation a été résolu par une meilleure gestion des états.

CVE-2021-30874 : Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)

Entrée ajoutée le 18 novembre 2021

Sandbox

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app malveillante peut être en mesure de modifier des sections protégées du système de fichiers.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2021-30808 : Csaba Fitzl (@theevilbit) d’Offensive Security

Entrée ajoutée le 18 novembre 2021

Sandbox

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant local peut être en mesure de lire des informations confidentielles.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2021-30920 : Csaba Fitzl (@theevilbit) d’Offensive Security

Security

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2021-31004 : Csaba Fitzl (@theevilbit) d’Offensive Security

Entrée ajoutée le 31 mars 2022

SMB

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-31002 : Peter Nguyễn Vũ Hoàng de STAR Labs

Entrée ajoutée le 16 septembre 2022

SMB

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2021-30868 : Peter Nguyen Vu Hoang de STAR Labs

SoftwareUpdate

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’accéder aux composants du trousseau d’un utilisateur.

Description : le problème a été résolu par une meilleure logique des autorisations.

CVE-2021-30912 : Kirin (@Pwnrin) et chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab

SoftwareUpdate

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application ne disposant pas de privilèges peut modifier des variables NVRAM.

Description : un problème de logique a été résolu avec des restrictions améliorées.

CVE-2021-30913 : Kirin (@Pwnrin) et chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab

Entrée mise à jour le 25 mai 2022

UIKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une personne bénéficiant d’un accès physique à un appareil peut déterminer les caractéristiques du mot de passe d’un utilisateur dans un champ de saisie de texte sécurisé.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30915 : Kostas Angelopoulos

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : désactiver « Bloquer tout le contenu distant » peut ne pas s’appliquer à tous les types de contenu distant.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-31005 : Jonathan Austin de Wells Fargo, Attila Soki

Entrée ajoutée le 31 mars 2022

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.

Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.

CVE-2021-31008

Entrée ajoutée le 31 mars 2022

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : un site Web malveillant peut extraire des données provenant d’origines multiples

Description : la spécification de l’IPA d’expiration de la ressource rencontrait un problème. La spécification a été mise à jour, et la spécification mise à jour a été implémentée.

CVE-2021-30897 : un chercheur anonyme

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : la consultation d’un site Web malveillant peut faire apparaître l’historique de navigation.

Description : le problème a été résolu avec des restrictions supplémentaires sur la composition CSS.

CVE-2021-30884 : un chercheur anonyme

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de confusion liée aux types a été résolu par une meilleure gestion des états.

CVE-2021-30818 : Amar Menezes (@amarekano) de Zon8Research

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier audio malveillant peut entraîner la divulgation de la mémoire restreinte.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-30836 : Peter Nguyen Vu Hoang de STAR Labs

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2021-30846 : Sergei Glazunov de Google Project Zero

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.

CVE-2021-30849 : Sergei Glazunov de Google Project Zero

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2021-30848 : Sergei Glazunov de Google Project Zero

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.

Description : une vulnérabilité liée à la corruption de la mémoire a été résolue par un meilleur verrouillage.

CVE-2021-30851 : Samuel Groß de Google Project Zero

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30809 : un chercheur anonyme

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut contourner HSTS.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2021-30823 : David Gullasch de Recurity Labs

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’inapplication inattendue de la politique de sécurité du contenu (CSP).

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2021-30887 : Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd.

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : un site web malveillant utilisant des rapports de politique de sécurité du contenu peut divulguer des informations au moyen d’un comportement de redirection.

Description : un problème de fuite d’informations a été résolu.

CVE-2021-30888 : Prakash (@1lastBr3ath)

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30889 : Chijin Zhou de ShuiMuYuLin Ltd et Tsinghua de WingTecher Lab

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app malveillante peut être en mesure de contourner les vérifications de Gatekeeper.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30861 : Wojciech Reguła (@_r3ggi), Ryan Pickren (ryanpickren.com)

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution universelle de scripts intersites.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30890 : un chercheur anonyme

WebRTC

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant pourrait suivre les utilisateurs par l’entremise de leur adresse IP.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30930 : Oguz Kırat, Matthias Keller (m-keller.com)

Entrée ajoutée le 18 novembre 2021, mise à jour le 16 septembre 2022

Windows Server

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant local peut visualiser le bureau de l’utilisateur précédemment connecté à partir de l’écran de changement rapide d’utilisateur.

Description : un problème d’authentification a été résolu grâce à une meilleure gestion des états.

CVE-2021-30908 : ASentientBot

xar

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : la décompression d’une archive malveillante peut permettre à un attaquant d’écrire des fichiers arbitraires.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2021-30833 : Richard Warren de NCC Group

zsh

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs), iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app malveillante peut être en mesure de modifier des sections protégées du système de fichiers.

Description : un problème d’autorisations héritées a été résolu grâce à des restrictions supplémentaires.

CVE-2021-30892 : Jonathan Bar Or de Microsoft

Remerciements supplémentaires

APFS

Nous tenons à remercier Koh M. Nakagawa de FFRI Security, Inc. pour son aide.

AppleScript

Nous tenons à remercier Jeremy Brown pour son aide.

Entrée ajoutée le 31 mars 2022

App Support

Nous tenons à remercier 漂亮鼠 de 赛博回忆录, un chercheur anonyme, pour son aide.

Bluetooth

Nous tenons à remercier say2 d’ENKI pour son aide.

bootp

Nous tenons à remercier Alexander Burke (alexburke.ca) pour son aide.

Entrée ajoutée le 31 mars 2022

CUPS

Nous tenons à remercier Nathan Nye de WhiteBeam Security pour son aide.

Entrée ajoutée le 31 mars 2022

iCloud

Nous tenons à remercier Ryan Pickren (ryanpickren.com) pour son aide.

Kernel

Nous tenons à remercier Anthony Steinhauser du projet Safeside de Google et Joshua Baums d’Informatik Baums pour leur aide.

Entrée mise à jour le 18 novembre 2021

Mail

Nous tenons à remercier Fabian Ising et Damian Poddebniak de l’université des sciences appliquées de Münster pour leur aide.

Managed Configuration

Nous tenons à remercier Michal Moravec de Logicworks, s.r.o. pour son aide.

Setup Assistant

Nous tenons à remercier David Schütz (@xdavidhu) pour son aide.

Entrée ajoutée le 18 novembre 2021

smbx

Nous tenons à remercier Zhongcheng Li (CK01) pour son aide.

UIKit

Nous tenons à remercier Jason Rendel de Diligent pour son aide.

Entrée ajoutée le 18 novembre 2021

WebKit

Nous tenons à remercier Ivan Fratric de Google Project Zero, ainsi que Pavel Gromadchuk, Nikhil Mittal (@c0d3G33k) et Matthias Keller (m-keller.com) pour leur aide.

Entrée mise à jour le 25 mai 2022

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: