Zawartość związana z zabezpieczeniami w systemie macOS Monterey 12.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Monterey 12.1.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Monterey 12.1

Wydano 13 grudnia 2021 r.

Airport

Dostępne dla: systemu macOS Monterey

Zagrożenie: urządzenie może być śledzone pasywnie za pomocą identyfikatorów BSSID.

Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.

CVE-2021-30987: Jason Meller, Fritz Ifert-Miller i Joseph Sokol-Margolis z Kolide

Archive Utility

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30950: @gorelics

Audio

Dostępne dla: systemu macOS Monterey

Zagrożenie: analizowanie złośliwie spreparowanego pliku audio może doprowadzić do ujawnienia informacji o użytkowniku.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2021-30960: JunDong Xie z Ant Security Light-Year Lab

Bluetooth

Dostępne dla: systemu macOS Monterey

Zagrożenie: urządzenie może być śledzone pasywnie przy użyciu adresu MAC interfejsu Bluetooth.

Opis: naprawiono błąd konfiguracji urządzenia przez jej uaktualnienie.

CVE-2021-30986: Min (Spark) Zheng, Xiaolong Bai z firmy Alibaba Inc.

CFNetwork Proxies

Dostępne dla: systemu macOS Monterey

Zagrożenie: ruch użytkowników może nieoczekiwanie przeciekać do serwera proxy pomimo konfiguracji przy użyciu pliku PAC.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30966: Michal Rajcan z Jamf, Matt Vlasach z Jamf (Wandera)

ColorSync

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd w procedurze przetwarzania profilów ICC powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2021-30926: Jeremy Brown

CVE-2021-30942: Mateusz Jurczyk z Google Project Zero

CoreAudio

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2021-30957: JunDong Xie z Ant Security Light-Year Lab

Wpis uaktualniono 25 maja 2022 r.

CoreAudio

Dostępne dla: systemu macOS Monterey

Zagrożenie: odtworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30958: JunDong Xie z Ant Security Light-Year Lab

CoreBluetooth

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2021-30935: anonimowy badacz

Wpis dodano 25 maja 2022 r.

Crash Reporter

Dostępne dla: systemu macOS Monterey

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30945: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)

File Provider

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.

Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.

CVE-2021-31007: Csaba Fitzl (@theevilbit) z Offensive Security

Wpis dodano 25 maja 2022 r.

FontParser

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-31013: Daniel Lim Wee Soong ze STAR Labs

Wpis dodano 16 września 2022 r.

Game Center

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może być w stanie odczytać poufne informacje kontaktowe.

Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.

CVE-2021-31000: Denis Tokarev (@illusionofcha0s)

Wpis dodano 25 maja 2022 r.

Graphics Drivers

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30977: Jack Dates z RET2 Systems, Inc.

ImageIO

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30939: Mickey Jin (@patch1t) z Trend Micro, Jaewon Min z Cisco Talos, Rui Yang i Xingwei Lin z Ant Security Light-Year Lab

Wpis uaktualniono 25 maja 2022 r.

Intel Graphics Driver

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30981: Liu Long z Ant Security Light-Year Lab, Jack Dates z RET2 Systems, Inc.

Wpis uaktualniono 25 maja 2022 r.

IOMobileFrameBuffer

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.

CVE-2021-30996: Saar Amar (@AmarSaar)

IOUSBHostFamily

Dostępne dla: systemu macOS Monterey

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub uszkodzenie sterty.

Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.

CVE-2021-30982: Weiteng Chen, Zheng Zhang i Zhiyun Qian z UC Riverside oraz Yu Wang z Didi Research America

Kernel

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.

CVE-2021-30937: Sergei Glazunov z Google Project Zero

Kernel

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2021-30927: Xinru Chi z Pangu Lab

CVE-2021-30980: Xinru Chi z Pangu Lab

Kernel

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2021-30949: Ian Beer z Google Project Zero

Kernel

Dostępne dla: systemu macOS Monterey

Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2021-30993: OSS-Fuzz, Ned Williamson z Google Project Zero

Kernel

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.

CVE-2021-30955: Zweig z Kunlun Lab

LaunchServices

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30976: chenyuwang (@mzzzz__) i Kirin (@Pwnrin) z Tencent Security Xuanwu Lab

LaunchServices

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2021-30990: Ron Masas z BreakPoint.sh

Messages

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwy użytkownik może opuścić grupę wiadomości, ale nadal otrzymywać wiadomości z tej grupy.

Opis: naprawiono błąd w obsłudze członkostwa w grupie poprzez poprawienie procedur obsługi procesów logicznych.

CVE-2021-30943: Joshua Sardella

Wpis dodano 25 maja 2022 r.

Model I/O

Dostępne dla: systemu macOS Monterey

Zagrożenie: liczne błędy w bibliotece Apache5

Opis: naprawiono liczne błędy przez usunięcie biblioteki HDF5.

CVE-2021-31009: Mickey Jin (@patch1t) z Trend Micro

Wpis dodano 25 maja 2022 r.

Model I/O

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30971: Ye Zhang (@co0py_Cat) z Baidu Security

Model I/O

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować ujawnienie informacji o użytkowniku.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30973: Ye Zhang (@co0py_Cat) z Baidu Security

Model I/O

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30929: Rui Yang i Xingwei Lin z Ant Security Light-Year Lab

Model I/O

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2021-30979: Mickey Jin (@patch1t) z Trend Micro

Model I/O

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2021-30940: Rui Yang i Xingwei Lin z Ant Security Light-Year Lab

CVE-2021-30941: Rui Yang i Xingwei Lin z Ant Security Light-Year Lab

Preferences

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.

Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.

CVE-2021-30995: Mickey Jin (@patch1t) z Trend Micro, Mickey Jin (@patch1t)

Sandbox

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.

Opis: usunięto błąd sprawdzania poprawności związany z działaniem twardego łącza przez poprawienie ograniczeń piaskownicy.

CVE-2021-30968: Csaba Fitzl (@theevilbit) z Offensive Security

Sandbox

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2021-30946: @gorelics i Ron Masas z BreakPoint.sh

Wpis uaktualniono 11 maja 2023 r.

Sandbox

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może uzyskać dostęp do plików użytkownika.

Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2021-30947: Csaba Fitzl (@theevilbit) z Offensive Security

Script Editor

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwy dodatek skryptowy OSAX może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper i obejść ograniczenia piaskownicy.

Opis: ten błąd został rozwiązany przez wyłączenie wykonywania skryptów JavaScript podczas przeglądania słownika skryptowego.

CVE-2021-30975: Ryan Pickren (ryanpickren.com)

SQLite

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do danych z innych aplikacji poprzez dodatkowe dzienniki.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30944: Wojciech Reguła (@_r3ggi) z SecuRing

Wpis dodano 25 maja 2022 r.

TCC

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30972: Xuxiang Yang (@another1024), Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com), Csaba Fitzl (@theevilbit) z Offensive Security, jhftss (@patch1t), Wojciech Reguła (@_r3ggi)

Wpis dodano 25 maja 2022 r.

TCC

Dostępne dla: systemu macOS Monterey

Zagrożenie: lokalny użytkownik może być w stanie zmodyfikować chronione części systemu plików.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30767: @gorelics

TCC

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.

Opis: naprawiono błąd dziedziczonych uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2021-30964: Andy Grant z Zoom Video Communications

TCC

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30970: Jonathan Bar Or z Microsoft

TCC

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może spowodować atak typu „odmowa usługi” na klientów zabezpieczeń punktów końcowych.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30965: Csaba Fitzl (@theevilbit) z Offensive Security

WebKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2021-30934: Dani Biro

WebKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2021-30936: Chijin Zhou z ShuiMuYuLin Ltd i Tsinghua wingtecher lab

CVE-2021-30951: Pangu przez Tianfu Cup

Wpis uaktualniono 25 maja 2022 r.

WebKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30952: @18f i @jq0904 z DBAPP Securit weibin lab przez Tianfu Cup

Wpis uaktualniono 25 maja 2022 r.

WebKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.

CVE-2021-30984: Kunlun Lab przez Tianfu Cup

Wpis uaktualniono 25 maja 2022 r.

WebKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30953: Jianjun Dai z 360 Vulnerability Research Institute przez Tianfu Cup

Wpis uaktualniono 25 maja 2022 r.

WebKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2021-30954: Kunlun Lab przez Tianfu Cup

Wpis uaktualniono 25 maja 2022 r.

Wi-Fi

Dostępne dla: systemu macOS Monterey

Zagrożenie: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30938: Xinru Chi z Pangu Lab

Dodatkowe podziękowania

Admin Framework

Dziękujemy za udzieloną pomoc: Simon Andersen z Aarhus University i Pico Mitchell.

Bluetooth

Dziękujemy za udzieloną pomoc: Haram Park, Korea University.

CloudKit

Dziękujemy za udzieloną pomoc: Ryan Pickren (ryanpickren.com).

ColorSync

Dziękujemy za udzieloną pomoc: Mateusz Jurczyk z Google Project Zero.

Contacts

Dziękujemy za udzieloną pomoc: Minchan Park (03stin).

Kernel

Dziękujemy za udzieloną pomoc: Amit Klein z Center for Research in Applied Cryptography and Cyber Security (Bar-Ilan University).

Model I/O

Dziękujemy za udzieloną pomoc: Rui Yang i Xingwei Lin z Ant Security Light-Year Lab.

Password Manager

Dziękujemy za udzieloną pomoc: Pascal Wagler.

Wpis dodano 25 maja 2022 r.

Security

Dziękujemy za udzieloną pomoc: Halle Winkler (@Politepix) z Politepix.

Wpis dodano 25 maja 2022 r.

WebKit

Dziękujemy za udzieloną pomoc: , Peter Snyder z Brave i Soroush Karami.

Wpis uaktualniono 25 maja 2022 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: