Obsah zabezpečenia v systéme macOS Monterey 12.1

V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Monterey 12.1.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

macOS Monterey 12.1

Dátum vydania: 13. decembra 2021

Airport

Dostupné pre: macOS Monterey

Dosah: Zariadenie možno pasívne sledovať podľa identifikátorov BSSID

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.

CVE-2021-30987: Jason Meller, Fritz Ifert-Miller a Joseph Sokol-Margolis zo spoločnosti Kolide

Archive Utility

Dostupné pre: macOS Monterey

Dosah: Škodlivá aplikácia môže obísť kontroly modulu Gatekeeper

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30950: @gorelics

Audio

Dostupné pre: macOS Monterey

Dosah: Analýza zvukového súboru so škodlivým kódom môže viesť k sprístupneniu informácií používateľa

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2021-30960: JunDong Xie z tímu Ant Security Light-Year Lab

Bluetooth

Dostupné pre: macOS Monterey

Dosah: Zariadenie možno pasívne sledovať podľa jeho MAC adresy rozhrania Bluetooth

Popis: Dochádzalo k problému s konfiguráciou zariadenia, ktorý bol vyriešený aktualizovaním konfigurácie.

CVE-2021-30986: Min (Spark) Zheng, Xiaolong Bai zo spoločnosti Alibaba Inc.

CFNetwork Proxies

Dostupné pre: macOS Monterey

Dosah: Informácie o prenosoch používateľa môžu byť neočakávane odhalené proxy serveru, a to napriek konfiguráciám PAC

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30966: Michal Rajcan zo spoločnosti Jamf, Matt Vlasach zo spoločnosti Jamf (Wandera)

ColorSync

Dostupné pre: macOS Monterey

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Pri spracovávaní profilov ICC dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2021-30926: Jeremy Brown

CVE-2021-30942: Mateusz Jurczyk z tímu Google Project Zero

CoreAudio

Dostupné pre: macOS Monterey

Dosah: Spracovanie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2021-30957: JunDong Xie z tímu Ant Security Light-Year Lab

Dátum aktualizácie záznamu: 25. mája 2022

CoreAudio

Dostupné pre: macOS Monterey

Dosah: Prehratie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2021-30958: JunDong Xie z tímu Ant Security Light-Year Lab

CoreBluetooth

Dostupné pre: macOS Monterey

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

CVE-2021-30935: Anonymný výskumník

Dátum pridania záznamu: 25. mája 2022

Crash Reporter

Dostupné pre: macOS Monterey

Dosah: Lokálny útočník môže byť schopný zvýšiť úroveň svojich oprávnení

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-30945: Zhipeng Huo (@R3dF09) a Yuebin Sun (@yuebinsun2020) z tímu Security Xuanwu Lab spoločnosti Tencent (xlab.tencent.com)

File Provider

Dostupné pre: macOS Monterey

Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť nastavenia ochrany súkromia

Popis : Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením overovania.

CVE-2021-31007: Csaba Fitzl (@theevilbit) (Offensive Security)

Dátum pridania záznamu: 25. mája 2022

FontParser

Dostupné pre: macOS Monterey

Dopad: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-31013: Daniel Lim Wee Soong z tímu STAR Labs

Dátum pridania záznamu: 16. septembra 2022

Game Center

Dostupné pre: macOS Monterey

Dosah: Aplikácia so škodlivým kódom môže byť schopná čítať citlivé kontaktné údaje

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením overovania.

CVE-2021-31000: Denis Tokarev (@illusionofcha0s)

Dátum pridania záznamu: 25. mája 2022

Graphics Drivers

Dostupné pre: macOS Monterey

Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-30977: Jack Dates zo spoločnosti RET2 Systems, Inc.

ImageIO

Dostupné pre: macOS Monterey

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-30939: Mickey Jin (@patch1t) (Trend Micro), Jaewon Min (Cisco Talos), Rui Yang a Xingwei Lin (Ant Security Light-Year Lab)

Dátum aktualizácie záznamu: 25. mája 2022

Intel Graphics Driver

Dostupné pre: macOS Monterey

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-30981: Liu Long (Ant Security Light-Year Lab), Jack Dates (RET2 Systems, Inc.)

Dátum aktualizácie záznamu: 25. mája 2022

IOMobileFrameBuffer

Dostupné pre: macOS Monterey

Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2021-30996: Saar Amar (@AmarSaar)

IOUSBHostFamily

Dostupné pre: macOS Monterey

Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo poškodenie haldy

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.

CVE-2021-30982: Weiteng Chen, Zheng Zhang a Zhiyun Qian z univerzity UC Riverside a Yu Wang zo spoločnosti Didi Research America

Kernel

Dostupné pre: macOS Monterey

Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Nedostatočne zabezpečené miesto súvisiace s poškodením pamäte bolo odstránené vylepšením zamykania.

CVE-2021-30937: Sergei Glazunov z tímu Google Project Zero

Kernel

Dostupné pre: macOS Monterey

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2021-30927: Xinru Chi z tímu Pangu Lab

CVE-2021-30980: Xinru Chi z tímu Pangu Lab

Kernel

Dostupné pre: macOS Monterey

Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30949: Ian Beer z tímu Google Project Zero

Kernel

Dostupné pre: macOS Monterey

Dosah: Útočník s oprávneniami v sieti môže byť schopný spustiť ľubovoľný kód

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2021-30993: OSS-Fuzz, Ned Williamson z tímu Google Project Zero

Kernel

Dostupné pre: macOS Monterey

Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2021-30955: Zweig z tímu Kunlun Lab

LaunchServices

Dostupné pre: macOS Monterey

Dosah: Škodlivá aplikácia môže obísť kontroly modulu Gatekeeper

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30976: chenyuwang (@mzzzz__) a Kirin (@Pwnrin) z tímu Security Xuanwu Lab spoločnosti Tencent

LaunchServices

Dostupné pre: macOS Monterey

Dosah: Škodlivá aplikácia môže obísť kontroly modulu Gatekeeper

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

CVE-2021-30990: Ron Masas z tímu BreakPoint.sh

Messages

Dostupné pre: macOS Monterey

Dosah: Používateľ so zlými úmyslami môže byť schopný dostávať správy zo skupiny, aj keď ju už opustil

Popis: Pri spracovávaní členstva v skupine dochádzalo k problému, ktorý bol vyriešený vylepšením logiky.

CVE-2021-30943: Joshua Sardella

Dátum pridania záznamu: 25. mája 2022

Model I/O

Dostupné pre: macOS Monterey

Dosah: Viacero problémov v súčasti HDF5

Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené odstránením súčasti HDF5.

CVE-2021-31009: Mickey Jin (@patch1t) (Trend Micro)

Dátum pridania záznamu: 25. mája 2022

Model I/O

Dostupné pre: macOS Monterey

Dosah: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-30971: Ye Zhang (@co0py_Cat) z tímu Baidu Security

Model I/O

Dostupné pre: macOS Monterey

Dosah: Spracovanie súboru so škodlivým kódom môže viesť k odhaleniu používateľských informácií

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2021-30973: Ye Zhang (@co0py_Cat) z tímu Baidu Security

Model I/O

Dostupné pre: macOS Monterey

Dosah: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-30929: Rui Yang a Xingwei Lin z tímu Ant Security Light-Year Lab

Model I/O

Dostupné pre: macOS Monterey

Dosah: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2021-30979: Mickey Jin (@patch1t) zo spoločnosti Trend Micro

Model I/O

Dostupné pre: macOS Monterey

Dosah: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2021-30940: Rui Yang a Xingwei Lin z tímu Ant Security Light-Year Lab

CVE-2021-30941: Rui Yang a Xingwei Lin z tímu Ant Security Light-Year Lab

Preferences

Dostupné pre: macOS Monterey

Dosah: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2021-30995: Mickey Jin (@patch1t) zo spoločnosti Trend Micro, Mickey Jin (@patch1t)

Sandbox

Dostupné pre: macOS Monterey

Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť určité nastavenia ochrany osobných údajov

Popis: Dochádzalo k problému s overovaním súvisiacemu so správaním pevných odkazov, ktorý bol vyriešený vylepšením obmedzení sandboxu.

CVE-2021-30968: Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security

Sandbox

Dostupné pre: macOS Monterey

Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť určité nastavenia ochrany osobných údajov

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2021-30946: @gorelics a Ron Masas z tímu BreakPoint.sh

Dátum aktualizácie záznamu: 11. mája 2023

Sandbox

Dostupné pre: macOS Monterey

Dosah: Aplikácia môže byť schopná získať prístup k súborom používateľa

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.

CVE-2021-30947: Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security

Script Editor

Dostupné pre: macOS Monterey

Dosah: Pridanie skriptu OSAX so škodlivým kódom môže spôsobiť obídenie kontrol modulu Gatekeeper a obmedzení sandboxu

Popis: Tento problém bol vyriešený vypnutím spúšťania JavaScriptu pri zobrazení skriptovacieho slovníka.

CVE-2021-30975: Ryan Pickren (ryanpickren.com)

SQLite

Dostupné pre: macOS Monterey

Dosah: Aplikácia so škodlivým kódom môže byť schopná získať prístup k dátam z iných aplikácií povolením ďalšieho protokolovania

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30944: Wojciech Reguła (@_r3ggi) (SecuRing)

Dátum pridania záznamu: 25. mája 2022

TCC

Dostupné pre: macOS Monterey

Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť určité nastavenia ochrany osobných údajov

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-30972: Xuxiang Yang (@another1024), Zhipeng Huo (@R3dF09) a Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab, xlab.tencent.com), Csaba Fitzl (@theevilbit) (Offensive Security), jhftss (@patch1t), Wojciech Reguła (@_r3ggi)

Dátum pridania záznamu: 25. mája 2022

TCC

Dostupné pre: macOS Monterey

Dosah: Lokálny používateľ môže byť schopný upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30767: @gorelics

TCC

Dostupné pre: macOS Monterey

Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť nastavenia ochrany súkromia

Popis: Dochádzalo k problému so zdedenými povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2021-30964: Andy Grant zo spoločnosti Zoom Video Communications

TCC

Dostupné pre: macOS Monterey

Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť nastavenia ochrany súkromia

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30970: Jonathan Bar Or zo spoločnosti Microsoft

TCC

Dostupné pre: macOS Monterey

Dosah: Aplikácia so škodlivým kódom môže byť schopná spôsobiť odmietnutie služby klientom koncového zabezpečenia

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-30965: Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security

WebKit

Dostupné pre: macOS Monterey

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2021-30934: Dani Biro

WebKit

Dostupné pre: macOS Monterey

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2021-30936: Chijin Zhou zo spoločnosti ShuiMuYuLin Ltd a tím WingTecher Lab na univerzite Čching-chua

CVE-2021-30951: Pangu (prostredníctvom súťaže Tianfu Cup)

Dátum aktualizácie záznamu: 25. mája 2022

WebKit

Dostupné pre: macOS Monterey

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2021-30952: @18f a @jq0904 (DBAPP Security – weibin lab, prostredníctvom súťaže Tianfu Cup)

Dátum aktualizácie záznamu: 25. mája 2022

WebKit

Dostupné pre: macOS Monterey

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2021-30984: Kunlun Lab (prostredníctvom súťaže Tianfu Cup)

Dátum aktualizácie záznamu: 25. mája 2022

WebKit

Dostupné pre: macOS Monterey

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-30953: Jianjun Dai (360 Vulnerability Research Institute, prostredníctvom súťaže Tianfu Cup)

Dátum aktualizácie záznamu: 25. mája 2022

WebKit

Dostupné pre: macOS Monterey

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2021-30954: Kunlun Lab (prostredníctvom súťaže Tianfu Cup)

Dátum aktualizácie záznamu: 25. mája 2022

Wi-Fi

Dostupné pre: macOS Monterey

Dosah: Lokálny používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-30938: Xinru Chi z tímu Pangu Lab

Ďalšie poďakovanie

Admin Framework

Poďakovanie za pomoc si zaslúži Simon Andersen z Aarhuskej univerzity a Pico Mitchell.

Bluetooth

Poďakovanie za pomoc si zaslúži Haram Park z Kórejskej univerzity.

CloudKit

Poďakovanie za pomoc si zaslúži Ryan Pickren (ryanpickren.com).

ColorSync

Poďakovanie za pomoc si zaslúži Mateusz Jurczyk z tímu Google Project Zero.

Contacts

Poďakovanie za pomoc si zaslúži Minchan Park (03stin).

Kernel

Poďakovanie za pomoc si zaslúži Amit Klein z tímu Center for Research in Applied Cryptography and Cyber Security na Bar-Ilanovej univerzite.

Model I/O

Poďakovanie za pomoc si zaslúžia Rui Yang a Xingwei Lin z tímu Ant Security Light-Year Lab.

Password Manager

Poďakovanie za pomoc si zaslúži Pascal Wagler.

Dátum pridania záznamu: 25. mája 2022

Security

Poďakovanie za pomoc si zaslúži Halle Winkler (@Politepix) (Politepix).

Dátum pridania záznamu: 25. mája 2022

WebKit

Poďakovanie za pomoc si zaslúžia Peter Snyder (Brave) a Soroush Karami.

Dátum aktualizácie záznamu: 25. mája 2022

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: