Sobre o conteúdo de segurança do macOS Monterey 12.0.1

Este documento descreve o conteúdo de segurança do macOS Monterey 12.0.1.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

macOS Monterey 12.0.1

Lançado em 25 de outubro de 2021

AppKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30873: Thijs Alkemade da Computest

AppleScript

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: o processamento de um binário AppleScript criado com códigos maliciosos pode resultar no encerramento inesperado de aplicativos ou na divulgação da memória do processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30876: Jeremy Brown, hjy79425575

CVE-2021-30879: Jeremy Brown, hjy79425575

CVE-2021-30877: Jeremy Brown

CVE-2021-30880: Jeremy Brown

App Store

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso poderia conseguir acessar IDs Apple de usuários locais

Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2021-30994: Sergii Kryvoblotskyi da MacPaw Inc.

Entrada adicionada em 25 de maio de 2022

Audio

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30907: Zweig do Kunlun Lab

Bluetooth

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estado.

CVE-2021-30899: Weiteng Chen, Zheng Zhang e Zhiyun Qian da UC Riverside, e Yu Wang da Didi Research America

Bluetooth

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode divulgar a memória do kernel

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2021-30931: Weiteng Chen, Zheng Zhang e Zhiyun Qian da UC Riverside, e Yu Wang da Didi Research America

Entrada adicionada em 18 de novembro de 2021

bootp

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um dispositivo pode ser rastreado passivamente pelo endereço MAC do Wi-Fi

Descrição: um problema de privacidade do usuário foi resolvido por meio da remoção do endereço MAC de transmissão.

CVE-2021-30866: Fabien Duchêne de UCLouvain (Bélgica)

Entrada adicionada em 18 de novembro de 2021

ColorSync

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: havia um problema de memória corrompida no processamento de perfis ICC. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30917: Alexandru-Vlad Niculae e Mateusz Jurczyk do Google Project Zero

Continuity Camera

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um invasor local pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de string com formato descontrolado foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30903: pesquisador anônimo

Entrada atualizada em 25 de maio de 2022

CoreAudio

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar um arquivo criado com códigos maliciosos pode divulgar informações do usuário

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30905: Mickey Jin (@patch1t) da Trend Micro

CoreGraphics

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar a execução de códigos arbitrários

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30919

Directory Utility

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso poderia conseguir acessar IDs Apple de usuários locais

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9846: Wojciech Reguła (@_r3ggi)

Entrada adicionada em 31 de março de 2022

FileProvider

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: descompactar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30881: Simon Huang (@HuangShaomang) e pjf do IceSword Lab da Qihoo 360

File System

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) da Alibaba Security

Entrada adicionada em 18 de novembro de 2021

FontParser

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30831: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 18 de novembro de 2021

FontParser

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar um arquivo .dfont criado com códigos maliciosos pode causar a execução de códigos arbitrários

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30840: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 18 de novembro de 2021

Foundation

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30852: Yinyi Wu (@3ndy1) do Ant Security Light-Year Lab

Entrada adicionada em 18 de novembro de 2021

Game Center

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode acessar informações sobre os contatos de um usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2021-30895: Denis Tokarev

Game Center

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode acessar os dados de jogos de um usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2021-30896: Denis Tokarev

Graphics Drivers

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estado.

CVE-2021-30933: Jack Dates da RET2 Systems, Inc.

Entrada adicionada em 31 de março de 2022

iCloud

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um invasor local pode conseguir elevar os próprios privilégios

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30906: Cees Elzinga

iCloud Photo Library

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode acessar os metadados das fotos sem precisar de permissão para acessar as fotos

Descrição: o problema foi resolvido por meio de melhorias no processo de autenticação.

CVE-2021-30867: Csaba Fitzl (@theevilbit) da Offensive Security

Entrada adicionada em 18 de novembro de 2021

ImageIO

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30814: hjy79425575

Entrada adicionada em 18 de novembro de 2021

Intel Graphics Driver

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: vários problemas de gravação fora dos limites foram resolvidos por meio de melhorias na verificação de limites.

CVE-2021-30922: Jack Dates da RET2 Systems, Inc., Yinyi Wu (@3ndy1)

Entrada adicionada em 31 de março de 2022

Intel Graphics Driver

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30824: Antonio Zekic (@antoniozekic) da Diverto

Intel Graphics Driver

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: vários problemas de gravação fora dos limites foram resolvidos por meio de melhorias na verificação de limites.

CVE-2021-30901: Zuozhi Fan (@pattern_F_) do Ant Security TianQiong Lab, Yinyi Wu (@3ndy1) do Ant Security Light-Year Lab, Jack Dates da RET2 Systems, Inc.

IOGraphics

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30821: Tim Michaud (@TimGMichaud) da Zoom Video Communications

IOMobileFrameBuffer

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30883: pesquisador anônimo

Kernel

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um invasor remoto pode fazer um dispositivo reiniciar inesperadamente

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30924: Elaman Iskakov (@darling_x0r) da Effective e Alexey Katkov (@watman27)

Entrada adicionada em 18 de novembro de 2021

Kernel

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2021-30886: @0xalsr

Kernel

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30909: Zweig do Kunlun Lab

Kernel

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30916: Zweig do Kunlun Lab

LaunchServices

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30864: Ron Hass (@ronhass7) da Perception Point

Login Window

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: uma pessoa com acesso a um Mac host pode ignorar a janela de início de sessão no Remote Desktop de uma instância bloqueada do macOS

Descrição: um problema na lógica foi resolvido com melhorias nas verificações.

CVE-2021-30813: Benjamin Berger da BBetterTech LLC, Peter Goedtkindt da Informatique-MTF S.A., pesquisador anônimo

Entrada atualizada em 25 de maio de 2022

Managed Configuration

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um usuário em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-31011: Michal Moravec of Logicworks, s.r.o.

Entrada adicionada em 16 de setembro de 2022

Messages

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: as mensagens do usuário podem continuar a sincronizar após ele sair do iMessage

Descrição: um problema de sincronização foi resolvido por meio de melhorias na validação de estado.

CVE-2021-30904: Reed Meseck da IBM

Entrada adicionada em 18 de novembro de 2021

Model I/O

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar um arquivo criado com códigos maliciosos pode divulgar informações do usuário

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30910: Mickey Jin (@patch1t) da Trend Micro

Model I/O

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30911: Rui Yang e Xingwei Lin do Ant Security Light-Year Lab

NetworkExtension

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: uma configuração de VPN pode ser instalada por um app sem a permissão do usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)

Entrada adicionada em 18 de novembro de 2021

Sandbox

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode modificar áreas protegidas do sistema de arquivos

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30808: Csaba Fitzl (@theevilbit) da Offensive Security

Entrada adicionada em 18 de novembro de 2021

Sandbox

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um invasor local pode conseguir ler informações confidenciais

Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.

CVE-2021-30920: Csaba Fitzl (@theevilbit) da Offensive Security

Security

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo pode obter privilégios elevados

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2021-31004: Csaba Fitzl (@theevilbit) da Offensive Security

Entrada adicionada em 31 de março de 2022

SMB

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-31002: Peter Nguyễn Vũ Hoàng da STAR Labs

Entrada adicionada em 16 de setembro de 2022

SMB

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2021-30868: Peter Nguyen Vu Hoang da STAR Labs

SoftwareUpdate

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode obter acesso aos itens das Chaves de um usuário

Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2021-30912: Kirin (@Pwnrin) e chenyuwang (@mzzzz__) do Tencent Security Xuanwu Lab

SoftwareUpdate

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo sem privilégios pode editar variáveis NVRAM

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2021-30913: Kirin (@Pwnrin) e chenyuwang (@mzzzz__) do Tencent Security Xuanwu Lab

Entrada atualizada em 25 de maio de 2022

UIKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: uma pessoa com acesso físico a um dispositivo pode identificar as características da senha de um usuário em um campo de entrada de texto seguro

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30915: Kostas Angelopoulos

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: desativar a opção "Bloquear Todo o Conteúdo Remoto" pode não se aplicar a todos os tipos de conteúdo remoto

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-31005: Jonathan Austin da Wells Fargo, Attila Soki

Entrada adicionada em 31 de março de 2022

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-31008

Entrada adicionada em 31 de março de 2022

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um site malicioso pode extrair dados de origem cruzada

Descrição: havia um problema na especificação da API de hora do recurso. A especificação foi atualizada e implementada.

CVE-2021-30897: pesquisador anônimo

Entrada adicionada em 18 de novembro de 2021

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: acessar um site criado com códigos maliciosos pode expor o histórico de navegação de um usuário

Descrição: o problema foi resolvido com restrições adicionais na composição de CSS.

CVE-2021-30884: pesquisador anônimo

Entrada adicionada em 18 de novembro de 2021

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30818: Amar Menezes (@amarekano) da Zon8Research

Entrada adicionada em 18 de novembro de 2021

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode divulgar memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30836: Peter Nguyen Vu Hoang da STAR Labs

Entrada adicionada em 18 de novembro de 2021

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30846: Sergei Glazunov do Google Project Zero

Entrada adicionada em 18 de novembro de 2021

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2021-30849: Sergei Glazunov do Google Project Zero

Entrada adicionada em 18 de novembro de 2021

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30848: Sergei Glazunov do Google Project Zero

Entrada adicionada em 18 de novembro de 2021

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.

CVE-2021-30851: Samuel Groß do Google Project Zero

Entrada adicionada em 18 de novembro de 2021

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2021-30809: pesquisador anônimo

Entrada adicionada em 18 de novembro de 2021

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um invasor em uma posição de rede privilegiada pode conseguir ignorar o HSTS

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2021-30823: David Gullasch da Recurity Labs

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode fazer com que a Política de Segurança de Conteúdo não seja imposta

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2021-30887: Narendra Bhati (@imnarendrabhati) da Suma Soft Pvt. Ltd.

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um site malicioso que usa relatórios de Política de Segurança de Conteúdo pode causar vazamento de informações por meio de comportamento de redirecionamento

Descrição: um problema de vazamento de informações foi resolvido.

CVE-2021-30888: Prakash (@1lastBr3ath)

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30889: Chijin Zhou da ShuiMuYuLin Ltd e Tsinghua wingtecher lab

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode ignorar as verificações do Gatekeeper

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30861: Wojciech Reguła (@_r3ggi), Ryan Pickren (ryanpickren.com)

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30890: pesquisador anônimo

WebRTC

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um invasor pode rastrear os usuários pelo endereço IP

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)

Entrada adicionada em 18 de novembro de 2021 e atualizada em 16 de setembro de 2022

Windows Server

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um invasor local pode conseguir visualizar a mesa do usuário conectado anteriormente a partir da tela para troca rápida de usuário

Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30908: ASentientBot

xar

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: descompactar um arquivo criado com códigos maliciosos pode permitir que um invasor grave arquivos arbitrários

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30833: Richard Warren do NCC Group

zsh

Disponível para: Mac Pro (2013 e posterior), MacBook Air (início de 2015 e posterior), MacBook Pro (início de 2015 e posterior), Mac mini (final de 2014 e posterior), iMac (final de 2015 e posterior), MacBook (início de 2016 e posterior), iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode modificar áreas protegidas do sistema de arquivos

Descrição: um problema nas permissões herdadas foi resolvido por meio de outras restrições.

CVE-2021-30892: Jonathan Bar Or da Microsoft

Outros reconhecimentos

APFS

Gostaríamos de agradecer a ajuda de Koh M. Nakagawa da FFRI Security, Inc.

AppleScript

Gostaríamos de agradecer a Jeremy Brown pela ajuda.

Entrada adicionada em 31 de março de 2022

App Support

Gostaríamos de agradecer a ajuda de um pesquisador anônimo, 漂亮鼠 do 赛博回忆录.

Bluetooth

Gostaríamos de agradecer a ajuda de say2 da ENKI.

bootp

Gostaríamos de agradecer a ajuda de Alexander Burke (alexburke.ca).

Entrada adicionada em 31 de março de 2022

CUPS

Gostaríamos de agradecer a Nathan Nye da WhiteBeam Security pela ajuda.

Entrada atualizada em 31 de março de 2022

iCloud

Gostaríamos de agradecer a Ryan Pickren (ryanpickren.com) pela ajuda.

Kernel

Gostaríamos de agradecer a ajuda de Anthony Steinhauser, do Projeto Safeside do Google, e Joshua Baums, da Informatik Baums.

Entrada atualizada em 18 de novembro de 2021

Mail

Gostaríamos de agradecer a ajuda de Fabian Ising e Damian Poddebniak, da Münster University of Applied Sciences.

Managed Configuration

Gostaríamos de agradecer a ajuda de Michal Moravec, da Logicworks, s.r.o.

Setup Assistant

Gostaríamos de agradecer a ajuda de David Schütz (@xdavidhu).

Entrada adicionada em 18 de novembro de 2021

smbx

Gostaríamos de agradecer a Zhongcheng Li (CK01) pela ajuda.

UIKit

Gostaríamos de agradecer a ajuda de Jason Rendel da Diligent.

Entrada adicionada em 18 de novembro de 2021

WebKit

Gostaríamos de agradecer a Ivan Fratric do Google Project Zero, Pavel Gromadchuk, Nikhil Mittal (@c0d3G33k) e Matthias Keller (m-keller.com) pela ajuda.

Entrada atualizada em 25 de maio de 2022

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: