Om säkerhetsinnehållet i macOS Monterey 12.0.1

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Monterey 12.0.1.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

macOS Monterey 12.0.1

Släpptes 25 oktober 2021

AppKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: en app med skadligt innehåll kan höja behörigheter

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30873: Thijs Alkemade på Computest

AppleScript

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: bearbetning av en AppleScript-binärfil med skadligt innehåll kan leda till oväntat appavslut eller till att processminnet avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30876: Jeremy Brown, hjy79425575

CVE-2021-30879: Jeremy Brown, hjy79425575

CVE-2021-30877: Jeremy Brown

CVE-2021-30880: Jeremy Brown

App Store

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: ett skadligt program kan få tillgång till lokala användares Apple-ID:n

Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2021-30994: Sergii Kryvoblotskyi på MacPaw Inc.

Lades till 25 maj 2022

Audio

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: en app med skadligt innehåll kan höja behörigheter

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2021-30907: Zweig på Kunlun Lab

Bluetooth

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30899: Weiteng Chen, Zheng Zhang och Zhiyun Qian på UC Riverside och Yu Wang på Didi Research America

Bluetooth

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En app med skadligt innehåll kan komma åt kernelminnet

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30931: Weiteng Chen, Zheng Zhang och Zhiyun Qian på UC Riverside och Yu Wang på Didi Research America

Lades till 18 november 2021

bootp

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En enhet kan passivt spåras med hjälp av dess wifi-MAC-adress

Beskrivning: Ett problem med användarintegritet åtgärdades genom att ta bort MAC-adressen som sändes.

CVE-2021-30866: Fabien Duchêne på UCLouvain (Belgien)

Lades till 18 november 2021

ColorSync

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: ett minnesfel förekom i bearbetningen av ICC-profiler. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2021-30917: Alexandru-Vlad Niculae och Mateusz Jurczyk på Google Project Zero

Continuity Camera

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En lokal angripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: Ett problem med en okontrollerad formatsträng åtgärdades genom förbättrad indatavalidering.

CVE-2021-30903: en anonym forskare

Uppdaterades 25 maj 2022

CoreAudio

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: bearbetning av en fil med skadligt innehåll kan leda till att användarinformation avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30905: Mickey Jin (@patch1t) på Trend Micro

CoreGraphics

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: bearbetning av en PDF med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30919

Directory Utility

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: ett skadligt program kan få tillgång till lokala användares Apple-ID:n

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9846: Wojciech Reguła (@_r3ggi)

Lades till 31 mars 2022

FileProvider

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: Uppackning av ett arkiv med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad minneshantering.

CVE-2021-30881: Simon Huang (@HuangShaomang) och pjf på IceSword Lab på Qihoo 360

File System

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) på Alibaba Security

Lades till 18 november 2021

FontParser

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30831: Xingwei Lin på Ant Security Light-Year Lab

Lades till 18 november 2021

FontParser

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: bearbetning av en skadlig dfont-fil kan leda till körning av opålitlig kod

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30840: Xingwei Lin på Ant Security Light-Year Lab

Lades till 18 november 2021

Foundation

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2021-30852: Yinyi Wu (@3ndy1) på Ant Security Light-Year Lab

Lades till 18 november 2021

Game Center

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: Ett skadligt program kan få åtkomst till information om en användares kontakter

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2021-30895: Denis Tokarev

Game Center

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: Ett program med skadligt innehåll kan läsa en användares speldata

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2021-30896: Denis Tokarev

Graphics Drivers

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30933: Jack Dates på RET2 Systems Inc.

Lades till 31 mars 2022

iCloud

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En lokal angripare kan höja sin behörighet

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2021-30906: Cees Elzinga

iCloud Photo Library

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: en app med skadligt innehåll kan få tillgång till fotometadata utan behörighet för tillgång till foton

Beskrivning: problemet har åtgärdats genom förbättrad autentisering.

CVE-2021-30867: Csaba Fitzl (@theevilbit) på Offensive Security

Lades till 18 november 2021

ImageIO

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2021-30814: hjy79425575

Lades till 18 november 2021

Intel Graphics Driver

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: flera problem med skrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30922: Jack Dates på RET2 Systems Inc., Yinyi Wu (@3ndy1)

Lades till 31 mars 2022

Intel Graphics Driver

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30824: Antonio Zekic (@antoniozekic) på Diverto

Intel Graphics Driver

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: flera problem med skrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30901: Zuozhi Fan (@pattern_F_) på Ant Security TianQiong Lab, Yinyi Wu (@3ndy1) på Ant Security Light-Year Lab, Jack Dates på RET2 Systems, Inc.

IOGraphics

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2021-30821: Tim Michaud (@TimGMichaud) på Zoom Video Communications

IOMobileFrameBuffer

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2021-30883: en anonym forskare

Kernel

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En fjärrangripare kan orsaka oväntad omstart av en enhet

Beskrivning: Ett problem med tjänster som nekades åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30924: Elaman Iskakov (@darling_x0r) på Effective och Alexey Katkov (@watman27)

Lades till 18 november 2021

Kernel

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2021-30886: @0xalsr

Kernel

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2021-30909: Zweig på Kunlun Lab

Kernel

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2021-30916: Zweig på Kunlun Lab

LaunchServices

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30864: Ron Hass (@ronhass7) på Perception Point

Login Window

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En person med åtkomst till en Mac-värddator kan åsidosätta inloggningsfönstret i Remote Desktop för en låst instans av macOS

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2021-30813: Benjamin Berger på BBetterTech LLC, Peter Goedtkindt på Informatique-MTF S.A., en anonym forskare

Uppdaterades 25 maj 2022

Managed Configuration

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: en användare i en behörig nätverksposition kan läcka känslig användarinformation

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-31011: Michal Moravec på Logicworks, s.r.o.

Lades till 16 september 2022

Messages

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En användares meddelanden kan fortsätta synkroniseras efter att användaren har loggat ut från iMessage

Beskrivning: Ett synkroneringsfel åtgärdades genom förbättrad tillståndsvalidering.

CVE-2021-30904: Reed Meseck på IBM

Lades till 18 november 2021

Model I/O

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: bearbetning av en fil med skadligt innehåll kan leda till att användarinformation avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30910: Mickey Jin (@patch1t) på Trend Micro

Model I/O

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30911: Rui Yang och Xingwei Lin på Ant Security Light-Year Lab

NetworkExtension

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: en vpn-konfiguration kan installeras av en app utan användarens tillstånd

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)

Lades till 18 november 2021

Sandbox

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En skadlig app kan ändra skyddade delar av filsystemet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30808: Csaba Fitzl (@theevilbit) på Offensive Security

Lades till 18 november 2021

Sandbox

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: en lokal angripare kan läsa känslig information

Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30920: Csaba Fitzl (@theevilbit) på Offensive Security

Security

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En app kan få högre behörighet

Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2021-31004: Csaba Fitzl (@theevilbit) på Offensive Security

Lades till 31 mars 2022

SMB

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: ett skadligt program kan köra opålitlig kod med systembehörighet

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-31002: Peter Nguyễn Vũ Hoàng på STAR Labs

Lades till 16 september 2022

SMB

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2021-30868: Peter Nguyen Vu Hoang på STAR Labs

SoftwareUpdate

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: en skadlig app kunde få åtkomst till en användares nyckelringsobjekt

Beskrivning: problemet har åtgärdats genom förbättrad behörighetslogik.

CVE-2021-30912: Kirin (@Pwnrin) och Chenyuwang (@mzzzz__) på Tencent Security Xuanwu Lab

SoftwareUpdate

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: en app som saknar behörighet kan redigera NVRAM-variabler

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2021-30913: Kirin (@Pwnrin) och Chenyuwang (@mzzzz__) på Tencent Security Xuanwu Lab

Uppdaterades 25 maj 2022

UIKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En person med fysisk åtkomst till en enhet kan identifiera egenskaper hos en användares lösenord i ett säkert textinmatningsfält

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30915: Kostas Angelopoulos

WebKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: att stänga av Blockera allt fjärrinnehåll kanske inte fungerar på alla typer av fjärrinnehåll

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-31005: Jonathan Austin på Wells Fargo, Attila Soki

Lades till 31 mars 2022

WebKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2021-31008

Lades till 31 mars 2022

WebKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En webbplats med skadligt innehåll kan komma åt data från flera källor

Beskrivning: ett problem existerade i specifikationen av API:n för resurstiming. Specifikationen uppdaterades och den uppdaterade specifikationen implementerades.

CVE-2021-30897: en anonym forskare

Lades till 18 november 2021

WebKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: besök på en webbplats med skadligt innehåll kan avslöja användarens surfhistorik

Beskrivning: problemet löstes med ytterligare restriktioner för CSS-kompositioner.

CVE-2021-30884: en anonym forskare

Lades till 18 november 2021

WebKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad lägeshantering.

CVE-2021-30818: Amar Menezes (@amarekano) på Zon8Research

Lades till 18 november 2021

WebKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till att begränsat minne avslöjas

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30836: Peter Nguyen Vu Hoang på STAR Labs

Lades till 18 november 2021

WebKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2021-30846: Sergei Glazunov på Google Project Zero

Lades till 18 november 2021

WebKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2021-30849: Sergei Glazunov på Google Project Zero

Lades till 18 november 2021

WebKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2021-30848: Sergei Glazunov på Google Project Zero

Lades till 18 november 2021

WebKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: En sårbarhet för minnesfel åtgärdades med förbättrad låsning.

CVE-2021-30851: Samuel Groß på Google Project Zero

Lades till 18 november 2021

WebKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2021-30809: en anonym forskare

Lades till 18 november 2021

WebKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: en angripare med privilegierad nätverksposition kan kringgå HSTS

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2021-30823: David Gullasch på Recurity Labs

WebKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Content Security Policy inte tillämpas

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2021-30887: Narendra Bhati (@imnarendrabhati) på Suma Soft Pvt. Ltd.

WebKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En webbplats med skadligt innehåll som använder rapporter från Content Security Policy kan läcka information i samband med omdirigering

Beskrivning: Ett problem med informationsläckage åtgärdades.

CVE-2021-30888: Prakash (@1lastBr3ath)

WebKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2021-30889: Chijin Zhou på ShuiMuYuLin Ltd och Tsinghua wingtecher lab

WebKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: en skadlig app kan komma förbi Gatekeeper-kontroller

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30861: Wojciech Reguła (@_r3ggi), Ryan Pickren (ryanpickren.com)

WebKit

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30890: En anonym forskare

WebRTC

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En angripare kan spåra användare via deras IP-adress

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)

Lades till 18 november 2021, uppdaterades 16 september 2022

Windows Server

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En lokal angripare kan visa föregående inloggad användares skrivbord från skärmen för snabbt användarbyte

Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30908: ASentientBot

xar

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: uppackning av ett arkiv med skadligt innehåll kan göra det möjligt för en angripare att skriva opålitliga filer

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30833: Richard Warren på NCC Group

zsh

Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (tidigt 2015 och senare), MacBook Pro (tidigt 2015 och senare), Mac mini (sent 2014 och senare), iMac (sent 2015 och senare), MacBook (tidigt 2016 och senare), iMac Pro (2017 och senare)

Effekt: En skadlig app kan ändra skyddade delar av filsystemet

Beskrivning: ett problem med ärvda behörigheter åtgärdades med ytterligare begränsningar.

CVE-2021-30892: Jonathan Bar Or på Microsoft

Ytterligare tack

APFS

Vi vill tacka Koh M. Nakagawa på FFRI Security, Inc. för hjälpen.

AppleScript

Vi vill tacka Jeremy Brown för hjälpen.

Lades till 31 mars 2022

App Support

Vi vill tacka en anonym forskare, 漂亮鼠 på 赛博回忆录 för hjälpen.

Bluetooth

Vi vill tacka say2 på ENKI för hjälpen.

bootp

Vi vill tacka Alexander Burke (alexburke.ca) för hjälpen.

Lades till 31 mars 2022

CUPS

Vi vill tacka Nathan Nye på WhiteBeam Security för hjälpen.

Uppdaterades 31 mars 2022

iCloud

Vi vill tacka Ryan Pickren (ryanpickren.com) för hjälpen.

Kernel

Vi vill tacka Anthony Steinhauser i projektet Google's Safeside och Joshua Baums på Informatik Baums för hjälpen.

Uppdaterades 18 november 2021

Mail

Vi vill tacka Fabian Ising och Damian Poddebniak på Münster University of Applied Sciences för hjälpen.

Managed Configuration

Vi vill tacka Michal Moravec på Logicworks, s.r.o. för hjälpen.

Setup Assistant

Vi vill tacka David Schütz (@xdavidhu) för hjälpen.

Lades till 18 november 2021

smbx

Vi vill tacka Zhongcheng Li (CK01) för hjälpen.

UIKit

Vi vill tacka Jason Rendel på Diligent för hjälpen.

Lades till 18 november 2021

WebKit

Vi vill tacka Ivan Fratric på Google Project Zero, Pavel Gromadchuk, Nikhil Mittal (@c0d3G33k) och Matthias Keller (m-keller.com) för hjälpen.

Uppdaterades 25 maj 2022

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: