Сведения о проблемах системы безопасности, устраняемых обновлением macOS Monterey 12.1
В этом документе описаны проблемы системы безопасности, устраненные в macOS Monterey 12.1.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.
macOS Monterey 12.1
Airport
Целевые продукты: macOS Monterey
Воздействие. Устройство можно пассивно отследить посредством идентификаторов BSSID.
Описание. Проблема доступа устранена путем улучшения ограничений доступа.
CVE-2021-30987: Джейсон Меллер (Jason Meller), Фриц Иферт-Миллер (Fritz Ifert-Miller) и Йосиф Сокол-Марголис (Joseph Sokol-Margolis) из Kolide
Archive Utility
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30950: @gorelics
Audio
Целевые продукты: macOS Monterey
Воздействие. Анализ вредоносного аудиофайла может приводить к раскрытию данных пользователя.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2021-30960: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab
Bluetooth
Целевые продукты: macOS Monterey
Воздействие. Устройство можно пассивно отследить по MAC-адресу модуля Bluetooth.
Описание. Проблема с конфигурацией устройств устранена путем улучшенной конфигурации.
CVE-2021-30986: Минь Чжэнь (Min (Spark) Zheng), Сяолун Бай (Xiaolong Bai) из компании Alibaba Inc.
CFNetwork Proxies
Целевые продукты: macOS Monterey
Воздействие. Пользовательский трафик может неожиданно попадать на прокси-сервер в обход конфигураций PAC.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30966: Михал Райкан (Michal Rajcan) из Jamf, Мэтт Власач (Matt Vlasach) из Jamf (Wandera)
ColorSync
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема повреждения памяти при обработке профилей ICC устранена путем улучшенной проверки ввода.
CVE-2021-30926: Джереми Браун (Jeremy Brown)
CVE-2021-30942: Матеуш Юрчик (Mateusz Jurczyk) из Google Project Zero
CoreAudio
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.
Описание. Переполнение буфера устранено путем улучшенной обработки памяти.
CVE-2021-30957: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab
CoreAudio
Целевые продукты: macOS Monterey
Воздействие. Воспроизведение вредоносного аудиофайла может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-30958: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab
CoreBluetooth
Целевые продукты: macOS Monterey
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2021-30935: анонимный исследователь
Crash Reporter
Целевые продукты: macOS Monterey
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30945: Чжипэн Хо (Zhipeng Huo, @R3dF09) и Юэбинь Сунь (Yuebin Sun, @yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)
File Provider
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может обходить настройки конфиденциальности.
Описание. Проблема с правами доступа устранена путем улучшения проверки.
CVE-2021-31007: Csaba Fitzl (@theevilbit) из Offensive Security
FontParser
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-31013: Даниэль Лим Ви Сун (Daniel Lim Wee Soong) из STAR Labs
Game Center
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может получить доступ к конфиденциальным данным контакта.
Описание. Проблема с правами доступа устранена путем улучшения проверки.
CVE-2021-31000: Denis Tokarev (@illusionofcha0s)
Graphics Drivers
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2021-30977: Джек Дэйтс (Jack Dates) из компании RET2 Systems, Inc.
ImageIO
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30939: Mickey Jin (@patch1t) из Trend Micro, Jaewon Min из Cisco Talos, Rui Yang и Xingwei Lin из Ant Security Light-Year Lab
Intel Graphics Driver
Целевые продукты: macOS Monterey
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2021-30981: Liu Long из Ant Security Light-Year Lab, Jack Dates из RET2 Systems, Inc.
IOMobileFrameBuffer
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2021-30996: Саар Амар (Saar Amar, @AmarSaar)
IOUSBHostFamily
Целевые продукты: macOS Monterey
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или повреждение данных в динамической памяти.
Описание. Условие состязания устранено путем улучшения блокировки.
CVE-2021-30982: Вайтенг Чен (Weiteng Chen), Чжэн Чжан (Zheng Zhang) и Чжиюнь Цянь (Zhiyun Qian) из UC Riverside, а также Ю Ван (Yu Wang) из Didi Research America
Kernel
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Уязвимость, связанная с повреждением данных в памяти, устранена путем улучшения блокировки.
CVE-2021-30937: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero
Kernel
Целевые продукты: macOS Monterey
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2021-30927: Xinru Chi из Pangu Lab
CVE-2021-30980: Xinru Chi из Pangu Lab
Kernel
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2021-30949: Иэн Бир (Ian Beer) из Google Project Zero
Kernel
Целевые продукты: macOS Monterey
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2021-30993: пользователь OSS-Fuzz, Нед Уильямсон (Ned Williamson) из подразделения Google Project Zero
Kernel
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2021-30955: пользователь Zweig из Kunlun Lab
LaunchServices
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30976: Ченюван (chenyuwang, @mzzzz__) и Кирин (Kirin, @Pwnrin) из Tencent Security Xuanwu Lab
LaunchServices
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2021-30990: Рон Маас (Ron Masas) из BreakPoint.sh
Messages
Целевые продукты: macOS Monterey
Воздействие. Злоумышленник может покинуть группу сообщений, но продолжать получать сообщения этой группы.
Описание. Проблема с обработкой участия в группе устранена путем улучшения логики.
CVE-2021-30943: Joshua Sardella
Model I/O
Целевые продукты: macOS Monterey
Воздействие. Обнаружен ряд проблем в HDF5.
Описание. Ряд проблем устранен путем удаления HDF5.
CVE-2021-31009: Mickey Jin (@patch1t) из компании Trend Micro
Model I/O
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30971: Е Чжан (Ye Zhang, @co0py_Cat) из Baidu Security
Model I/O
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2021-30973: Е Чжан (Ye Zhang, @co0py_Cat) из Baidu Security
Model I/O
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30929: Жуй Ян (Rui Yang) и Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab
Model I/O
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2021-30979: Микки Джин (Mickey Jin, @patch1t) из Trend Micro
Model I/O
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2021-30940: Жуй Ян (Rui Yang) и Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab
CVE-2021-30941: Жуй Ян (Rui Yang) и Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab
Preferences
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2021-30995: Микки Джин (Mickey Jin, @patch1t) из Trend Micro, Микки Джин (Mickey Jin, @patch1t)
Sandbox
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может обходить определенные настройки конфиденциальности.
Описание. Проблема проверки, связанная с поведением жесткой ссылки, устранена путем усиления ограничений изолированной среды.
CVE-2021-30968: Чаба Фицль (Csaba Fitzl, @theevilbit) из Offensive Security
Sandbox
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может обходить определенные настройки конфиденциальности.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2021-30946: пользователь @gorelics и Рон Масас (Ron Masas) из BreakPoint.sh
Sandbox
Целевые продукты: macOS Monterey
Воздействие. Приложение может использовать файлы пользователя.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2021-30947: Чаба Фицль (Csaba Fitzl, @theevilbit) из Offensive Security
Script Editor
Целевые продукты: macOS Monterey
Воздействие. При добавлении вредоносного сценария OSAX может обходить проверки Gatekeeper и ограничения изолированной среды.
Описание. Проблема устранена путем отключения исполнения JavaScript при просмотре словаря сценариев.
CVE-2021-30975: Райан Пикрен (Ryan Pickren, ryanpickren.com)
SQLite
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может получать доступ к данным других приложений с помощью включения дополнительных журналов событий.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30944: Wojciech Reguła (@_r3ggi) из SecuRing
TCC
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может обходить определенные настройки конфиденциальности.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30972: Xuxiang Yang (@another1024), Zhipeng Huo (@R3dF09) и Yuebin Sun (@yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com), Csaba Fitzl (@theevilbit) из Offensive Security, jhftss (@patch1t), Wojciech Reguła (@_r3ggi)
TCC
Целевые продукты: macOS Monterey
Воздействие. Локальный пользователь может изменять защищенные участки файловой системы.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30767: @gorelics
TCC
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может обходить настройки конфиденциальности.
Описание. Проблема с унаследованными разрешениями устранена путем ввода дополнительных ограничений.
CVE-2021-30964: Энди Грант (Andy Grant) из Zoom Video Communications
TCC
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может обходить настройки конфиденциальности.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30970: Джонатан Бар Ор (Jonathan Bar Or) из Microsoft
TCC
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может вызывать отказ в обслуживании клиентов Endpoint Security.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2021-30965: Чаба Фицль (Csaba Fitzl, @theevilbit) из Offensive Security
WebKit
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2021-30934: Дэни Биро (Dani Biro)
WebKit
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2021-30936: Чицзинь Чжоу (Chijin Zhou) из ShuiMuYuLin Ltd и Tsinghua wingtecher lab
CVE-2021-30951: Pangu при посредничестве Tianfu Cup
WebKit
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2021-30952: @18f и @jq0904 из лаборатории DBAPP Security в Вэйбине при посредничестве Tianfu Cup
WebKit
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2021-30984: Kunlun Lab при посредничестве Tianfu Cup
WebKit
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2021-30953: Jianjun Dai из 360 Vulnerability Research Institute при посредничестве Tianfu Cup
WebKit
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2021-30954: Kunlun Lab при посредничестве Tianfu Cup
Wi-Fi
Целевые продукты: macOS Monterey
Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.
Описание. Проблема устранена путем улучшения проверок.
CVE-2021-30938: Xinru Chi из Pangu Lab
Дополнительные благодарности
Admin Framework
Выражаем благодарность за помощь Саймону Андерсену (Simon Andersen) из Орхусского университета (Aarhus University) и Пико Митчеллу (Pico Mitchell).
Bluetooth
Выражаем благодарность за помощь Хараму Парку (Haram Park) из Корейского университета.
CloudKit
Выражаем благодарность за помощь Райану Пикрену (Ryan Pickren, ryanpickren.com).
ColorSync
Выражаем благодарность за помощь Матеушу Юрчику (Mateusz Jurczyk) из подразделения Google Project Zero.
Contacts
Выражаем благодарность за помощь Минчану Парку (Minchan Park, 03stin).
Kernel
Выражаем благодарность за помощь Амиту Кляйну (Amit Klein) из Центра исследований прикладной криптографии и кибербезопасности Университета Бар-Илан (Bar-Ilan University).
Model I/O
Выражаем благодарность за помощь Жую Яну (Rui Yang) и Синвэю Лину (XingWei Lin) из компании Ant Security Light-Year Lab.
Password Manager
Выражаем благодарность за помощь Pascal Wagler.
Security
Выражаем благодарность за помощь Halle Winkler (@Politepix) из Politepix.
WebKit
Выражаем благодарность за помощь Peter Snyder из Brave, а также Soroush Karami.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.