Informacije o sigurnosnom sadržaju sustava macOS Monterey 12.1

U ovom je dokumentu opisan sigurnosni sadržaj sustava macOS Monterey 12.1.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Monterey 12.1

Objavljeno 13. prosinca 2021.

Airport

Dostupno za: macOS Monterey

Učinak: uređaj se mogao pasivno pratiti putem BSSID-ova

Opis: problem s pristupom riješen je poboljšanim ograničenjima pristupa.

CVE-2021-30987: Jason Meller, Fritz Ifert-Miller i Joseph Sokol-Margolis (Kolide)

Archive Utility

Dostupno za: macOS Monterey

Učinak: zlonamjerna aplikacija može zaobići provjere alata Gatekeeper

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30950: @gorelics

Audio

Dostupno za: macOS Monterey

Učinak: parsiranjem zlonamjerne audiodatoteke moglo je doći do otkrivanja korisničkih podataka

Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.

CVE-2021-30960: JunDong Xie (Ant Security Light-Year Lab)

Bluetooth

Dostupno za: macOS Monterey

Učinak: uređaj se mogao pasivno pratiti prema svojoj Bluetooth MAC adresi

Opis: problem s konfiguracijom uređaja riješen je ažuriranom konfiguracijom.

CVE-2021-30986: Min (Spark) Zheng, Xiaolong Bai (Alibaba Inc.)

CFNetwork Proxies

Dostupno za: macOS Monterey

Učinak: korisnikov promet mogao je neočekivano procuriti na proxy poslužitelj unatoč konfiguracijama PAC-a

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30966: Michal Rajcan (Jamf), Matt Vlasach (Jamf (Wandera))

ColorSync

Dostupno za: macOS Monterey

Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s oštećenjem memorije u obradi ICC profila riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2021-30926: Jeremy Brown

CVE-2021-30942: Mateusz Jurczyk (Google Project Zero)

CoreAudio

Dostupno za: macOS Monterey

Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda

Opis: prekoračenje međuspremnika riješeno je poboljšanim upravljanjem memorijom.

CVE-2021-30957: JunDong Xie (Ant Security Light-Year Lab)

Unos je ažuriran 25. svibnja 2022.

CoreAudio

Dostupno za: macOS Monterey

Učinak: reprodukcija zlonamjerne audiodatoteke može uzrokovati izvršavanje proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2021-30958: JunDong Xie (Ant Security Light-Year Lab)

CoreBluetooth

Dostupno za: macOS Monterey

Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

CVE-2021-30935: anonimni istraživač

Unos je dodan 25. svibnja 2022.

Crash Reporter

Dostupno za: macOS Monterey

Učinak: lokalni napadač mogao bi povećati svoje ovlasti

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2021-30945: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) (Tencentov sigurnosni odjel Xuanwu Lab (xlab.tencent.com))

File Provider

Dostupno za: macOS Monterey

Učinak: zlonamjerna aplikacija mogla bi zaobići postavke privatnosti

Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.

CVE-2021-31007: Csaba Fitzl (@theevilbit) (Offensive Security)

Unos je dodan 25. svibnja 2022.

FontParser

Dostupno za: macOS Monterey

Učinak: obradom zlonamjernog fonta može se otkriti procesna memorija

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2021-31013: Daniel Lim Wee Soong (STAR Labs)

Unos dodan 16. rujna 2022.

Game Center

Dostupno za: macOS Monterey

Učinak: zlonamjerna aplikacija mogla bi čitati osjetljive kontaktne informacije

Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.

CVE-2021-31000: Denis Tokarev (@illusionofcha0s)

Unos je dodan 25. svibnja 2022.

Graphics Drivers

Dostupno za: macOS Monterey

Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod

Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.

CVE-2021-30977: Jack Dates (RET2 Systems, Inc.)

ImageIO

Dostupno za: macOS Monterey

Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2021-30939: Mickey Jin (@patch1t) (Trend Micro), Jaewon Min (Cisco Talos), Rui Yang i Xingwei Lin (Ant Security Light-Year Lab)

Unos je ažuriran 25. svibnja 2022.

Intel Graphics Driver

Dostupno za: macOS Monterey

Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.

CVE-2021-30981: Liu Long (Ant Security Light-Year Lab), Jack Dates (RET2 Systems, Inc.)

Unos je ažuriran 25. svibnja 2022.

IOMobileFrameBuffer

Dostupno za: macOS Monterey

Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30996: Saar Amar (@AmarSaar)

IOUSBHostFamily

Dostupno za: macOS Monterey

Učinak: udaljeni napadač mogao bi uzrokovati neočekivano zatvaranje aplikacije ili oštećenje hrpe

Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.

CVE-2021-30982: Weiteng Chen, Zheng Zhang i Zhiyun Qian (UC Riverside) te Yu Wang (Didi Research America)

Kernel

Dostupno za: macOS Monterey

Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod

Opis: slaba točka zbog oštećenja memorije riješena je poboljšanim zaključavanjem.

CVE-2021-30937: Sergei Glazunov (Google Project Zero)

Kernel

Dostupno za: macOS Monterey

Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2021-30927: Xinru Chi (Pangu Lab)

CVE-2021-30980: Xinru Chi (Pangu Lab)

Kernel

Dostupno za: macOS Monterey

Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30949: Ian Beer (Google Project Zero)

Kernel

Dostupno za: macOS Monterey

Učinak: napadač s mrežnim ovlastima možda može izvršiti proizvoljni kod

Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.

CVE-2021-30993: OSS-Fuzz, Ned Williamson (Google Project Zero)

Kernel

Dostupno za: macOS Monterey

Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30955: Zweig (Kunlun Lab)

LaunchServices

Dostupno za: macOS Monterey

Učinak: zlonamjerna aplikacija može zaobići provjere alata Gatekeeper

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30976: chenyuwang (@mzzzz__) i Kirin (@Pwnrin) (Tencentov sigurnosni odjel Xuanwu Lab)

LaunchServices

Dostupno za: macOS Monterey

Učinak: zlonamjerna aplikacija može zaobići provjere alata Gatekeeper

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

CVE-2021-30990: Ron Masas (BreakPoint.sh)

Messages

Dostupno za: macOS Monterey

Učinak: zlonamjerni bi korisnik mogao napustiti grupu poruka, ali i dalje primati poruke u toj grupi

Opis: problem s upravljanjem članstvom u grupama riješen je poboljšanom logikom.

CVE-2021-30943: Joshua Sardella

Unos je dodan 25. svibnja 2022.

Model I/O

Dostupno za: macOS Monterey

Učinak: veći broj problema u softveru HDF5

Opis: veći broj problema riješen je uklanjanjem softvera HDF5.

CVE-2021-31009: Mickey Jin (@patch1t) (Trend Micro)

Unos je dodan 25. svibnja 2022.

Model I/O

Dostupno za: macOS Monterey

Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2021-30971: Ye Zhang(@co0py_Cat) (Baidu Security)

Model I/O

Dostupno za: macOS Monterey

Učinak: obradom zlonamjerno stvorene datoteke mogli su se otkriti korisnički podaci

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2021-30973: Ye Zhang(@co0py_Cat) (Baidu Security)

Model I/O

Dostupno za: macOS Monterey

Učinak: obradom zlonamjerne USD datoteke moglo je doći do otkrivanja sadržaja memorije

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2021-30929: Rui Yang i Xingwei Lin (Ant Security Light-Year Lab)

Model I/O

Dostupno za: macOS Monterey

Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda

Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.

CVE-2021-30979: Mickey Jin (@patch1t) (Trend Micro)

Model I/O

Dostupno za: macOS Monterey

Učinak: obradom zlonamjerne USD datoteke moglo je doći do otkrivanja sadržaja memorije

Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.

CVE-2021-30940: Rui Yang i Xingwei Lin (Ant Security Light-Year Lab)

CVE-2021-30941: Rui Yang i Xingwei Lin (Ant Security Light-Year Lab)

Preferences

Dostupno za: macOS Monterey

Učinak: zlonamjerne aplikacije mogle su si povećati ovlasti

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30995: Mickey Jin (@patch1t) (Trend Micro), Mickey Jin (@patch1t)

Sandbox

Dostupno za: macOS Monterey

Učinak: zlonamjerna aplikacija mogla bi zaobići određene postavke privatnosti

Opis: problem s provjerom valjanosti povezan s ponašanjem čvrste veze riješen je poboljšanim ograničenjima memorije za testiranje.

CVE-2021-30968: Csaba Fitzl (@theevilbit) (Offensive Security)

Sandbox

Dostupno za: macOS Monterey

Učinak: zlonamjerna aplikacija mogla bi zaobići određene postavke privatnosti

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2021-30946: @gorelics i Ron Masas (BreakPoint.sh)

Unos ažuriran 11. svibnja 2023.

Sandbox

Dostupno za: macOS Monterey

Učinak: aplikacija je mogla pristupiti korisnikovim datotekama

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2021-30947: Csaba Fitzl (@theevilbit) (Offensive Security)

Script Editor

Dostupno za: macOS Monterey

Učinak: dodavanjem zlonamjernih OSAX skripti mogle su se zaobići provjere alata Gatekeeper i ograničenja memorije za testiranje

Opis: problem je riješen onemogućivanjem izvršavanja JavaScript koda prilikom pregledavanja rječnika za skripte.

CVE-2021-30975: Ryan Pickren (ryanpickren.com)

SQLite

Dostupno za: macOS Monterey

Učinak: zlonamjerna aplikacija mogla bi pristupiti podacima iz drugih aplikacija omogućavanjem dodatnog zapisivanja

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30944: Wojciech Reguła (@_r3ggi) (SecuRing)

Unos je dodan 25. svibnja 2022.

TCC

Dostupno za: macOS Monterey

Učinak: zlonamjerna aplikacija mogla bi zaobići određene postavke privatnosti

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2021-30972: Xuxiang Yang (@another1024), Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab) (xlab.tencent.com), Csaba Fitzl (@theevilbit) (Offensive Security), jhftss (@patch1t), Wojciech Reguła (@_r3ggi)

Unos je dodan 25. svibnja 2022.

TCC

Dostupno za: macOS Monterey

Učinak: lokalni korisnik mogao bi izmijeniti zaštićene dijelove datotečnog sustava

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30767: @gorelics

TCC

Dostupno za: macOS Monterey

Učinak: zlonamjerna aplikacija mogla bi zaobići postavke privatnosti

Opis: problem s naslijeđenim dozvolama riješen je dodatnim ograničenjima.

CVE-2021-30964: Andy Grant (Zoom Video Communications)

TCC

Dostupno za: macOS Monterey

Učinak: zlonamjerna aplikacija mogla bi zaobići postavke privatnosti

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30970: Jonathan Bar Or (Microsoft)

TCC

Dostupno za: macOS Monterey

Učinak: zlonamjerna aplikacija mogla je uzrokovati odbijanje usluge klijentima sigurnosti krajjnjih točaka

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30965: Csaba Fitzl (@theevilbit) (Offensive Security)

WebKit

Dostupno za: macOS Monterey

Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.

CVE-2021-30934: Dani Biro

WebKit

Dostupno za: macOS Monterey

Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2021-30936: Chijin Zhou (ShuiMuYuLin Ltd) i Tsinghua wingtecher lab

CVE-2021-30951: Pangu (Tianfu Cup)

Unos je ažuriran 25. svibnja 2022.

WebKit

Dostupno za: macOS Monterey

Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2021-30952: @18f i @jq0904 (DBAPP Security, weibin lab (Tianfu Cup))

Unos je ažuriran 25. svibnja 2022.

WebKit

Dostupno za: macOS Monterey

Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30984: Kunlun Lab (Tianfu Cup)

Unos je ažuriran 25. svibnja 2022.

WebKit

Dostupno za: macOS Monterey

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2021-30953: Jianjun Dai (360 Vulnerability Research Institute (Tianfu Cup))

Unos je ažuriran 25. svibnja 2022.

WebKit

Dostupno za: macOS Monterey

Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2021-30954: Kunlun Lab Kunlun Lab (Tianfu Cup)

Unos je ažuriran 25. svibnja 2022.

Wi-Fi

Dostupno za: macOS Monterey

Učinak: lokalni korisnici mogli su izazvati neočekivani pad sustava odnosno čitati kernelsku memoriju

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2021-30938: Xinru Chi (Pangu Lab)

Dodatna zahvala

Admin Framework

Željeli bismo zahvaliti Simonu Andersenu (Aarhus University) i Picou Mitchellu na pomoći.

Bluetooth

Željeli bismo zahvaliti Haramu Parku (Sveučilište Korea) na pomoći.

CloudKit

Na pomoći zahvaljujemo Ryanu Pickrenu (ryanpickren.com).

ColorSync

Željeli bismo zahvaliti·Mateuszu Jurczyku (Google Project Zero) na pomoći.

Contacts

Željeli bismo zahvaliti Minchanu Parku (03stin) na pomoći.

Kernel

Željeli bismo zahvaliti Amitu Kleinu (Centar za istraživanje u području primijenjene kriptografije i kibernetičke sigurnosti Sveučilišta Bar-Ilan) na pomoći.

Model I/O

Željeli bismo zahvaliti Rui Yang i Xingweiju Linu (Ant Security Light-Year Lab) na pomoći.

Password Manager

Željeli bismo zahvaliti Pascalu Wagleru na pomoći.

Unos je dodan 25. svibnja 2022.

Security

Željeli bismo zahvaliti Halle Winkler (@Politepix) (Politepix) na pomoći.

Unos je dodan 25. svibnja 2022.

WebKit

Željeli bismo zahvaliti Peteru Snyderu (Brave) i Soroushu Karamiju na pomoći.

Unos je ažuriran 25. svibnja 2022.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: