À propos des correctifs de sécurité de macOS Monterey 12.0.1

Ce document décrit les correctifs de sécurité de macOS Monterey 12.0.1.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.

Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

macOS Monterey 12.0.1

Sorti le 25 octobre 2021

AppKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’augmenter les privilèges.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30873 : Thijs Alkemade de Computest

AppleScript

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un binaire AppleScript malveillant peut entraîner la fermeture inopinée d’une application ou la divulgation du contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-30876 : Jeremy Brown et hjy79425575

CVE-2021-30879 : Jeremy Brown et hjy79425575

CVE-2021-30877 : Jeremy Brown

CVE-2021-30880 : Jeremy Brown

App Store

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’accéder aux identifiants Apple d’utilisateurs locaux.

Description : un problème d’accès a été résolu par l’application de meilleures restrictions d’accès.

CVE-2021-30994 : Sergii Kryvoblotskyi de MacPaw Inc.

Entrée ajoutée le 25 mai 2022

Audio

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’augmenter les privilèges.

Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.

CVE-2021-30907 : Zweig de Kunlun Lab

Bluetooth

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2021-30899 : Weiteng Chen, Zheng Zhang et Zhiyun Qian d’UC Riverside et Yu Wang de Didi Research America

Bluetooth

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure de divulguer le contenu de la mémoire du noyau.

Description : un problème de logique a été résolu par une meilleure validation.

CVE-2021-30931 : Weiteng Chen, Zheng Zhang et Zhiyun Qian d’UC Riverside et Yu Wang de Didi Research America

Entrée ajoutée le 18 novembre 2021

bootp

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un appareil pouvait faire l’objet d’un suivi passif via son adresse MAC Wi-Fi.

Description : un problème de confidentialité de l’utilisateur a été résolu en supprimant l’adresse MAC diffusée.

CVE-2021-30866 : Fabien Duchêne de l’Université catholique de Louvain (Belgique)

Entrée ajoutée le 18 novembre 2021

ColorSync

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire survenait lors du traitement des profils ICC. Celui-ci a été résolu par une meilleure validation des entrées.

CVE-2021-30917 : Alexandru-Vlad Niculae et Mateusz Jurczyk de Google Project Zero

Continuity Camera

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant local peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : un problème de chaîne de format non contrôlée a été résolu par une meilleure validation des entrées.

CVE-2021-30903 : un chercheur anonyme

Entrée mise à jour le 25 mai 2022

CoreAudio

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut entraîner la divulgation des informations utilisateur.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-30905 : Mickey Jin (@patch1t) de Trend Micro

CoreGraphics

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier PDF malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-30919

Directory Utility

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’accéder aux identifiants Apple d’utilisateurs locaux.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2020-9846 : Wojciech Reguła (@_r3ggi)

Entrée ajoutée le 31 mars 2022

FileProvider

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : la décompression d’une archive malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de validation des entrées a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30881 : Simon Huang (@HuangShaomang) et pjf de l’IceSword Lab de Qihoo 360

File System

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2021-30923 : Pan Zhenpeng (@Peterpan0927) d’Alibaba Security

Entrée ajoutée le 18 novembre 2021

FontParser

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-30831 : Xingwei Lin de l’Ant Security Light-Year Lab

Entrée ajoutée le 18 novembre 2021

FontParser

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier .dfont malveillant peut entraîner l’exécution arbitraire de code.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2021-30840 : Xingwei Lin de l’Ant Security Light-Year Lab

Entrée ajoutée le 18 novembre 2021

Foundation

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30852 : Yinyi Wu (@3ndy1) de l’Ant Security Light-Year Lab

Entrée ajoutée le 18 novembre 2021

Game Center

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’accéder aux informations relatives aux contacts d’un utilisateur.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2021-30895 : Denis Tokarev

Game Center

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure de lire les données de jeu de l’utilisateur.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2021-30896 : Denis Tokarev

Graphics Drivers

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2021-30933 : Jack Dates de RET2 Systems, Inc.

Entrée ajoutée le 31 mars 2022

iCloud

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant local peut être en mesure d’augmenter ses privilèges.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2021-30906 : Cees Elzinga

iCloud Photo Library

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’accéder aux métadonnées des photos sans disposer d’autorisation.

Description : ce problème a été résolu par une meilleure authentification.

CVE-2021-30867 : Csaba Fitzl (@theevilbit) d’Offensive Security

Entrée ajoutée le 18 novembre 2021

ImageIO

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2021-30814 : hjy79425575

Entrée ajoutée le 18 novembre 2021

Intel Graphics Driver

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : plusieurs problèmes d’écriture hors limites ont été résolus par une meilleure vérification des limites.

CVE-2021-30922 : Jack Dates de RET2 Systems, Inc., Yinyi Wu (@3ndy1)

Entrée ajoutée le 31 mars 2022

Intel Graphics Driver

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2021-30824 : Antonio Zekic (@antoniozekic) de Diverto

Intel Graphics Driver

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : plusieurs problèmes d’écriture hors limites ont été résolus par une meilleure vérification des limites.

CVE-2021-30901 : Zuozhi Fan (@pattern_F_) de l’Ant Security TianQiong Lab, Yinyi Wu (@3ndy1) de l’Ant Security Light-Year Lab et Jack Dates de RET2 Systems, Inc.

IOGraphics

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2021-30821 : Tim Michaud (@TimGMichaud) de Zoom Video Communications

IOMobileFrameBuffer

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2021-30883 : un chercheur anonyme

Kernel

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant à distance peut entraîner le redémarrage inopiné d’un appareil.

Description : un problème de déni de service a été résolu par une meilleure gestion des états.

CVE-2021-30924 : Elaman Iskakov (@darling_x0r) d’Effective et Alexey Katkov (@watman27)

Entrée ajoutée le 18 novembre 2021

Kernel

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30886 : @0xalsr

Kernel

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2021-30909 : Zweig de Kunlun Lab

Kernel

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2021-30916 : Zweig de Kunlun Lab

LaunchServices

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un processus en sandbox est susceptible de contourner les restrictions de la sandbox.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30864 : Ron Hass (@ronhass7) de Perception Point

Login Window

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une personne disposant d’un accès à un Mac hôte peut être en mesure de contourner la fenêtre d’ouverture de session dans Remote Desktop pour une instance verrouillée de macOS.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2021-30813 : Benjamin Berger de BBetterTech LLC, Peter Goedtkindt d’Informatique-MTF S.A et un chercheur anonyme

Entrée mise à jour le 25 mai 2022

Managed Configuration

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un utilisateur bénéficiant d’une position privilégiée sur le réseau peut divulguer des données sensibles.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-31011 : Michal Moravec de Logicworks, s.r.o.

Entrée ajoutée le 16 septembre 2022

Messages

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : les messages d’un utilisateur peuvent continuer à se synchroniser après que ce même utilisateur s’est déconnecté d’iMessage.

Description : un problème de synchronisation a été résolu par une meilleure validation des états.

CVE-2021-30904 : Reed Meseck d’IBM

Entrée ajoutée le 18 novembre 2021

Model I/O

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut entraîner la divulgation des informations utilisateur.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-30910 : Mickey Jin (@patch1t) de Trend Micro

Model I/O

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier USD malveillant peut entraîner la divulgation du contenu de la mémoire.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-30911 : Rui Yang et Xingwei Lin de l’Ant Security Light-Year Lab

NetworkExtension

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une configuration VPN peut être installée par une application sans la permission de l’utilisateur.

Description : un problème d’autorisation a été résolu par une meilleure gestion des états.

CVE-2021-30874 : Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)

Entrée ajoutée le 18 novembre 2021

Sandbox

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2021-30808 : Csaba Fitzl (@theevilbit) d’Offensive Security

Entrée ajoutée le 18 novembre 2021

Sandbox

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant local peut être en mesure de lire des informations sensibles.

Description : un problème d’autorisations a été résolu par une meilleure validation.

CVE-2021-30920 : Csaba Fitzl (@theevilbit) d’Offensive Security

Security

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : il est possible qu’une application profite de privilèges élevés.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2021-31004 : Csaba Fitzl (@theevilbit) d’Offensive Security

Entrée ajoutée le 31 mars 2022

SMB

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante est susceptible d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-31002 : Peter Nguyễn Vũ Hoàng de STAR Labs

Entrée ajoutée le 16 septembre 2022

SMB

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2021-30868 : Peter Nguyen Vu Hoang de STAR Labs

SoftwareUpdate

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’accéder aux composants du trousseau d’un utilisateur.

Description : ce problème a été résolu par l’application d’une meilleure logique avec les autorisations.

CVE-2021-30912 : Kirin (@Pwnrin) et chenyuwang (@mzzzz__) du Tencent Security Xuanwu Lab

SoftwareUpdate

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application ne disposant pas de privilèges peut être en mesure de modifier des variables NVRAM.

Description : un problème de logique a été résolu par l’application de meilleures restrictions.

CVE-2021-30913 : Kirin (@Pwnrin) et chenyuwang (@mzzzz__) du Tencent Security Xuanwu Lab

Entrée mise à jour le 25 mai 2022

UIKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une personne bénéficiant d’un accès physique à un appareil peut déterminer les caractéristiques du mot de passe d’un utilisateur dans un champ de saisie de texte sécurisé.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30915 : Kostas Angelopoulos

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : il est possible que la désactivation de la fonctionnalité « Bloquer tout le contenu distant » ne s’applique pas à tous les types de contenu distant.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-31005 : Jonathan Austin de Wells Fargo, Attila Soki

Entrée ajoutée le 31 mars 2022

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.

Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.

CVE-2021-31008

Entrée ajoutée le 31 mars 2022

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un site web malveillant peut extraire des données provenant d’origines multiples.

Description : un problème affectait la spécification applicable à l’API de synchronisation des ressources. La spécification était mise à jour, puis la version mise à jour implémentée.

CVE-2021-30897 : un chercheur anonyme

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : la consultation d’un site web malveillant peut faire apparaître l’historique de navigation de l’utilisateur.

Description : le problème a été résolu par l’ajout de restrictions supplémentaires sur la composition CSS.

CVE-2021-30884 : un chercheur anonyme

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de confusion de types a été résolu par une meilleure gestion des états.

CVE-2021-30818 : Amar Menezes (@amarekano) de Zon8Research

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier audio malveillant peut entraîner la divulgation de la mémoire restreinte.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-30836 : Peter Nguyen Vu Hoang de STAR Labs

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2021-30846 : Sergei Glazunov de Google Project Zero

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.

CVE-2021-30849 : Sergei Glazunov de Google Project Zero

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2021-30848 : Sergei Glazunov de Google Project Zero

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.

Description : une vulnérabilité liée à la corruption de la mémoire a été résolue par un meilleur verrouillage.

CVE-2021-30851 : Samuel Groß de Google Project Zero

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30809 : un chercheur anonyme

Entrée ajoutée le 18 novembre 2021

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut contourner le mécanisme HSTS.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2021-30823 : David Gullasch de Recurity Labs

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu Web malveillant peut entraîner la non-application inattendue de la politique de sécurité du contenu (CSP).

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2021-30887 : Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd.

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un site web malveillant utilisant des rapports sur la politique de sécurité du contenu peut être en mesure de divulguer des informations via un comportement de redirection.

Description : un problème de fuite d’informations a été résolu.

CVE-2021-30888 : Prakash (@1lastBr3ath)

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2021-30889 : Chijin Zhou de ShuiMuYuLin Ltd et du Tsinghua Wingtecher Lab

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure de contourner les vérifications de Gatekeeper.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30861 : Wojciech Reguła (@_r3ggi) et Ryan Pickren (ryanpickren.com)

WebKit

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement de contenu web malveillant peut provoquer une injection de code indirect universel.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30890 : un chercheur anonyme

WebRTC

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant peut être en mesure de pister les utilisateurs via leur adresse IP.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30930 : Oguz Kırat et Matthias Keller (m-keller.com)

Entrée ajoutée le 18 novembre 2021 et mise à jour le 16 septembre 2022

Windows Server

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant local peut visualiser le bureau de l’utilisateur précédemment connecté à partir de l’écran de changement rapide d’utilisateur.

Description : un problème d’authentification a été résolu par une meilleure gestion des états.

CVE-2021-30908 : ASentientBot

xar

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : la décompression d’une archive malveillante peut permettre à un attaquant d’écrire des fichiers arbitraires.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2021-30833 : Richard Warren de NCC Group

zsh

Disponible pour : Mac Pro (2013 et modèles ultérieurs), MacBook Air (début 2015 et modèles ultérieurs), MacBook Pro (début 2015 et modèles ultérieurs), Mac mini (fin 2014 et modèles ultérieurs), iMac (fin 2015 et modèles ultérieurs), MacBook (début 2016 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : un problème d’autorisations héritées a été résolu par l’application de restrictions supplémentaires.

CVE-2021-30892 : Jonathan Bar Or de Microsoft

Remerciements supplémentaires

APFS

Nous tenons à remercier Koh M. Nakagawa de FFRI Security, Inc. pour son aide.

AppleScript

Nous tenons à remercier Jemery Brown pour son aide.

Entrée ajoutée le 31 mars 2022

App Support

Nous tenons à remercier un chercheur anonyme et 漂亮鼠 de 赛博回忆录 pour leur aide.

Bluetooth

Nous tenons à remercier say2 d’ENKI pour son aide.

bootp

Nous tenons à remercier Alexander Burke (alexburke.ca) pour son aide.

Entrée ajoutée le 31 mars 2022

CUPS

Nous tenons à remercier Nathan Nye de WhiteBeam Security pour son aide.

Entrée mise à jour le 31 mars 2022

iCloud

Nous tenons à remercier Ryan Pickren (ryanpickren.com) pour son aide.

Kernel

Nous tenons à remercier Anthony Steinhauser du projet Safeside de Google et Joshua Baums d’Informatik Baums pour leur aide.

Entrée mise à jour le 18 novembre 2021

Mail

Nous tenons à remercier Fabian Ising et Damian Poddebniak de l’université des sciences appliquées de Münster pour leur aide.

Managed Configuration

Nous tenons à remercier Michal Moravec de Logicworks, s.r.o. pour son aide.

Setup Assistant

Nous tenons à remercier David Schütz (@xdavidhu) pour son aide.

Entrée ajoutée le 18 novembre 2021

smbx

Nous tenons à remercier Zhongcheng Li (CK01) pour son aide.

UIKit

Nous tenons à remercier Jason Rendel de Diligent pour son aide.

Entrée ajoutée le 18 novembre 2021

WebKit

Nous tenons à remercier Ivan Fratric de Google Project Zero, Pavel Gromadchuk, Nikhil Mittal (@c0d3G33k) et Matthias Keller (m-keller.com) pour leur aide.

Entrée mise à jour le 25 mai 2022

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: