Apple macOS Monterey 12.1 업데이트 무엇이 바뀌었나 알아봅시다. - It 정보 공유
Apple macOS Monterey 12.1 업데이트 무엇이 바뀌었나 알아봅시다.

상세 컨텐츠

본문 제목

Apple macOS Monterey 12.1 업데이트 무엇이 바뀌었나 알아봅시다.

핸드폰 (Hendphone)/애플 (Apple)

by Storm, Hong 2021. 12. 14. 07:45

본문



Apple macOS Monterey 12.1 업데이트 무엇이 바뀌었나 알아봅시다.


지난 2021년 11월 4일 (EDT) macOS Monterey 12.0.1 업데이트가 있었으며, 이 업데이트에서 여러 가지 Appkit, Script, Bluetooth 끊김 등의 주요 업데이트가 있었습니다. 그 후 34일 만인 2021년 12월 13(EST) 업데이트가 진행되었습니다. 지난 macOS Monterey 12.1 베타 개발자 펌웨어 RC 버전이 출시한 지 5일 만에 업데이트입니다. 

 

macOS Monterey 12.1 을 지원하는 Mac Series (맥시리즈) 는 iMac 2015년 이후 모델, Mac Pro 2013 후반 이후 모델, iMac Pro 2017 이후 모델, Mac mini 는 2014년 후반 이후 모델, MacBook Air 2015년 초 및 이후 모델, Macbook 일반 2016년 초 및 이후, MacBook Pro 2015년 및 이후 모델이 진행됩니다. 

 

* 업데이트 진행 일시 - > macOS Monterey 12.1 (2021년 12월 1일 (EST)),

 

↑ M1 Pro Macbook & M1 Max Macbook 사진입니다.

애플 보안 사이트 문서의 내용은 Apple은 고객 보호를 위해 보안 문제에 관한 조사를 마치고 패치 또는 출시 버전을 일반에 공개할 수 있을 때까지는 보안 문제를 공개하거나, 논의하거나, 확인해 주지 않습니다. 이 문서에는 최신 출시 버전이 나와 있습니다.  이를 통해 자신에 맞는 기기의 업데이트 버전을 설명받으시면 됩니다.
(↓ macOS Monterey 12.0.1 이며, macOS Monterey 12.1은 아직 자료가 나오지 않았습니다.)

 애플은 macOS Monterey 12.0.1 에서 생긴 버그 및 추가 업데이트를 macOS Monterey 12.1 에서 업데이트를 하였습니다. 

 

[ macOS Monterey 12.1 에서 업데이트된 내용은 무엇인가? ] 


지난 macOS Monterey 12.1 베타 개발자 펌웨어 RC 버전이 출시한 지 5일 만에 업데이트입니다. 

 

[ macOS Monterey 12.1 업데이트 ] 

* macOS Monterey 12.1 업데이트 설치 공간은 2.36 GB 입니다. (설치용량은 이전 버전의 업데이트를 하지 않으신 분은 더 큰 용량일 수 있습니다.) 

 

 

* 업데이트 macOS Monterey 12.1 가능 모델 : iMac 2015년 이후 모델, Mac Pro 2013 후반 이후 모델, iMac Pro 2017 이후 모델, Mac mini 는 2014년 후반 이후 모델, MacBook Air 2015년 초 및 이후 모델, Macbook 일반 2016년 초 및 이후, MacBook Pro 2015년 및 이후 모델

 

사진과 같이 업데이트 내용이 적용되었으며 가장 중요하게 봐야 할 점은 SharePlay, Apple Music Voice Plan, 메시지의 부모를 위한 새로운 개인정보 보호 및 기능, 사잔의 개선 사항 등과 같은 새로운 추가 기능이 적용되었습니다. 보한 관련 업데이트도 함께 진행되었으며, Apple에 따르면 보안 침해는 이론적인 사이버 범죄자가 조작된 문서를 통해 장치에서 악성 코드를 실행하는 데 사용할 수 있을 수 있다고 합니다. 이에 이번 보안 업데이트를 통해 사전에 차단하는 것이 좋다는 이야기가 있었습니다. 

 

그리고 macOS Monterey 12.1의 업데이트를 하려면 Mac 제품 중 배터리를 이용하는 MacBooks 의 경우,  배터리의 용량에 따라 설치 도중에 끊어질 수 있습니다. 이에 배터리 잔량이 50% 이상 남아 있는지 확인하고 전원을 연결한 뒤  진행해야 한다는 것이 좋습니다. 또한 macOS Montery 12.1 업데이트는 버그, 이슈 정보 등 어떠한 수정이 이루어졌는지는 사용을 해봐야 정확하게 알 수 있을 것 같습니다.

 

연결성

 * macbook 의 배터리 수명은 현재 안정적입니다. 
 * Wi-Fi 연결은 빠르고 안정적입니다.
 * 블루투스는 현재 잘 작동합니다.
 *  GPS 및 셀룰러 데이터는 안정적입니다.

앱 성능

 
* Netflix, Dark Sky, Twitter, Slack, Asana, Gmail, Chrome 및 Spotify 와 같은 타사 설치 프로그램  및 웹 동작 등, 현재 잘 작동하고 있습니다.
* Safari, Podcast 및 캘린더와 같은 자사 앱도 안정적입니다.


속도

* 현재 macOS 12.0.1 만큼 빠릅니다.

요 macOS 12.1 업데이트는 위 사진과 내용이며, 대부분 중요 보안 관련과 새로운 기능의 추가 업데이트입니다. 

또한 Mac 2015년 이후 모델, Mac Pro 2013 후반 이후 모델, iMac Pro 2017 이후 모델, Mac mini 는 2014년 후반 이후 모델, MacBook Air 2015년 초 및 이후 모델, Macbook 일반 2016년 초 및 이후, MacBook Pro 2015년 및 이후 모델의 적용이 가능하며, Apple에서 2021년 10월 18일 월요일 (EDT) "Unleashed" Online Event (온라인 이벤트) 이후 2번째 OS 업데이트입니다. 

신형 M1 Pro 14인치, 16인치 Macbook Pro , M1 Max 14인치, 16인치 Macbook Pro 출시도 얼마 되지 않아, 얼마나 새로운 기능이 잘 적용될지 지켜봐야 할 것으로 보입니다.

 


 



- 다음은 macOS Montery 12.1
 개선된 
WebKit 및 변경 사항은 아래 내용과 같다고 합니다.

*
( 2021년 12월 13일 (EST) )

* Airport

- 사용 가능 : macOS 몬테레이

- 영향 : BSSID를 통해 장치를 수동적으로 추적할 수 있습니다.

- 설명 : 액세스 문제는 향상된 액세스 제한을 통해 해결되었습니다.

CVE-2021-30987: Kolide의 Jason Meller, Fritz Ifert-Miller 및 Joseph Sokol-Margolis


* Archive Utility


 - 사용 가능 : macOS 몬테레이

 - 영향 : 악성 응용 프로그램이 게이트키퍼 검사를 우회할 수 있습니다.

 - 설명 : 논리 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2021-30950: @gorelics


* Audio


- 사용 가능 : macOS 몬테레이

- 영향 : 악의적으로 제작된 오디오 파일을 구문 분석하면 사용자 정보가 공개될 수 있습니다.

- 설명 : 버퍼 오버플로 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2021-30960: Ant Security Light-Year Lab의 JunDong Xie

 

* Bluetooth


 - 사용 가능 : macOS 몬테레이

 - 영향 : Bluetooth MAC 주소로 장치를 수동적으로 추적할 수 있습니다.

 - 설명 : 장치 구성 문제는 업데이트된 구성으로 해결되었습니다.

CVE-2021-30986: Alibaba Inc.의 Min(Spark) Zheng, Xiaolong Bai


* CFNetwork Proxies

 
 - 사용 가능 : macOS 몬테레이

 - 영향 : PAC 구성에도 불구하고 사용자 트래픽이 예기치 않게 프록시 서버로 누출될 수 있습니다.

 - 설명 : 논리 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2021-30966: Jamf의 Michal Rajcan, Jamf의 Matt Vlasach(Wandera)


* ColorSync

 - 사용 가능 : macOS 몬테레이

 - 영향 : 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있습니다.

 - 설명 : ICC 프로필을 처리할 때 발생하는 메모리 손상 문제는 향상된 입력 유효성 검사를 통해 해결되었습니다.

CVE-2021-30926: 제레미 브라운

CVE-2021-30942: Google Project Zero의 Mateusz Jurczyk


* CoreAudio

 - 사용 가능 : macOS 몬테레이

 - 영향: 악의적으로 제작된 오디오 파일을 처리하면 임의 코드가 실행될 수 있음

 - 설명 : 버퍼 오버플로 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2021-30957: Ant Security Light-Year Lab의 JunDong Xie


* CoreAudio


 - 사용 가능 : macOS 몬테레이

 - 영향 : 악성 오디오 파일을 재생하면 임의 코드가 실행될 수 있습니다.

 - 설명 : 범위를 벗어난 읽기는 향상된 입력 유효성 검사로 해결되었습니다.

CVE-2021-30958: Ant Security Light-Year Lab의 JunDong Xie


* Crash Reporter


 - 사용 가능 : macOS 몬테레이

 - 영향 : 로컬 공격자가 권한을 높일 수 있습니다.

 - 설명 : 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2021-30945: Tencent Security Xuanwu Lab(xlab.tencent.com)의 Zhipeng Huo(@R3dF09) 및 Yuebin Sun(@yuebinsun2020)


* Graphic Driver


 - 사용 가능 : macOS 몬테레이

 - 영향 : 악성 응용 프로그램이 커널 권한으로 임의 코드를 실행할 수 있습니다.

 - 설명 : 버퍼 오버플로는 향상된 경계 검사를 통해 해결되었습니다.

CVE-2021-30977: RET2 Systems, Inc.의 Jack Dates


* imageIO

 
 - 사용 가능 : macOS 몬테레이
 - 영향 : 악의적으로 제작된 이미지를 처리하면 임의 코드가 실행될 수 있습니다.

 - 설명 : 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2021-30939: Ant Security Light-Year Lab의 Rui Yang 및 Xingwei Lin, Trend Micro의 Mickey Jin(@patch1t)


* intel Graphics driver

 
 - 사용 가능 : macOS 몬테레이

 - 영향 : 응용 프로그램이 커널 권한으로 임의 코드를 실행할 수 있습니다.

 - 설명 : 버퍼 오버플로는 향상된 경계 검사를 통해 해결되었습니다.

CVE-2021-30981: Ant Security Light-Year Lab의 Liu Long, 익명의 연구원


* IOMobileFrameBuffer

 - 사용 가능 : macOS 몬테레이

 - 영향 : 악성 응용 프로그램이 커널 권한으로 임의 코드를 실행할 수 있습니다.

 - 설명 : 경합 상태는 향상된 상태 처리로 해결되었습니다.

CVE-2021-30996: Saar Amar(@AmarSaar)


* IOUSBHostFamily

 - 사용 가능 : macOS 몬테레이

 - 영향 : 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 힙 손상을 일으킬 수 있음

 - 설명 : 개선된 잠금으로 경합 상태가 해결되었습니다.

CVE-2021-30982: UC Riverside의 Weiteng Chen, Zheng Zhang, Zhiyun Qian 및 Didi Research America의 Yu Wang


* Kernel


 - 사용 가능 : macOS 몬테레이

 - 영향 : 악성 응용 프로그램이 커널 권한으로 임의 코드를 실행할 수 있음

 - 설명 : 향상된 잠금을 통해 메모리 손상 취약점이 해결되었습니다.

CVE-2021-30937: Google Project Zero의 Sergei Glazunov


* Kernel


 - 사용 가능 : macOS 몬테레이

 - 영향 : 응용 프로그램이 커널 권한으로 임의 코드를 실행할 수 있습니다.

 - 설명 : 사용 후 무료 문제는 향상된 메모리 관리를 통해 해결되었습니다.

CVE-2021-30927: Pangu Lab의 Xinru Chi

CVE-2021-30980: Pangu Lab의 Xinru Chi


* Kernel


 - 사용 가능 : macOS 몬테레이

 - 영향 : 악성 응용 프로그램이 커널 권한으로 임의 코드를 실행할 수 있습니다.

 - 설명 : 메모리 손상 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2021-30949: Google Project Zero의 Ian Beer


* Kernel


 - 사용 가능 : macOS 몬테레이

 - 영향 : 네트워크에서 권한 있는 위치에 있는 공격자가 임의 코드를 실행할 수 있습니다.

 - 설명 : 버퍼 오버플로 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2021-30993: OSS-Fuzz, Google Project Zero의 Ned Williamson


* Kernel


 - 사용 가능 : macOS 몬테레이

 - 영향 : 악성 응용 프로그램이 커널 권한으로 임의 코드를 실행할 수 있습니다.

 - 설명 : 경합 상태는 향상된 상태 처리로 해결되었습니다.

CVE-2021-30955: Kunlun Lab의 Zweig


* LaunchServices


 - 사용 가능 : macOS 몬테레이

 - 영향 : 악성 응용 프로그램이 게이트키퍼 검사를 우회할 수 있습니다.

 - 설명 : 논리 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2021-30976: Tencent Security Xuanwu Lab의 chenyuwang(@mzzzz__) 및 Kirin(@Pwnrin)


* LaunchServices


 - 사용 가능 : macOS 몬테레이

 - 영향 : 악성 응용 프로그램이 게이트키퍼 검사를 우회할 수 있습니다.

 - 설명 : 향상된 유효성 검사를 통해 논리 문제가 해결되었습니다.

CVE-2021-30990: BreakPoint.sh의 Ron Masas


* Model I/O


 - 사용 가능 : macOS 몬테레이

 - 영향 : 악의적으로 제작된 USD 파일을 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다.

 - 설명 : 범위를 벗어난 쓰기 문제는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2021-30971: Baidu Security의 Ye Zhang(@co0py_Cat)

 

* Model I/O


 - 사용 가능 : macOS 몬테레이

 - 영향 : 악의적으로 제작된 파일을 처리하면 사용자 정보가 공개될 수 있습니다.

 - 설명 : 범위를 벗어난 읽기는 향상된 입력 유효성 검사로 해결되었습니다.

CVE-2021-30973: Baidu Security의 Ye Zhang(@co0py_Cat)


* Model I/O


 - 사용 가능 : macOS 몬테레이

 - 영향 : 악의적으로 제작된 USD 파일을 처리하면 메모리 내용이 공개될 수 있습니다.

 - 설명 : 범위를 벗어난 쓰기 문제는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2021-30929: Ant Security Light-Year Lab의 Rui Yang 및 Xingwei Lin


* Model I/O

 - 사용 가능 : macOS 몬테레이

 - 영향 : 악의적으로 제작된 USD 파일을 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다.

 - 설명 : 버퍼 오버플로 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2021-30979: Trend Micro의 Mickey Jin(@patch1t)


* Model I/O


 - 사용 가능 : macOS 몬테레이

 - 영향 : 악의적으로 제작된 USD 파일을 처리하면 메모리 내용이 공개될 수 있습니다.

 - 설명 : 버퍼 오버플로 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2021-30940: Ant Security Light-Year Lab의 Rui Yang 및 Xingwei Lin

CVE-2021-30941: Ant Security Light-Year Lab의 Rui Yang 및 Xingwei Lin


* Preferences


 - 사용 가능 : macOS 몬테레이

 - 영향 : 악성 응용 프로그램이 권한을 상승시킬 수 있습니다.

 - 설명 : 경합 상태는 향상된 상태 처리로 해결되었습니다.

CVE-2021-30995: Trend Micro의 Mickey Jin(@patch1t), Mickey Jin(@patch1t)


* Sandbox


 - 사용 가능 : macOS 몬테레이

 - 영향 : 악성 응용 프로그램이 특정 개인 정보 기본 설정을 우회할 수 있습니다.

 - 설명 : 하드 링크 동작과 관련된 유효성 검사 문제는 향상된 샌드박스 제한으로 해결되었습니다.

CVE-2021-30968: Offensive Security의 Csaba Fitzl(@theevilbit)


* Sandbox

 - 사용 가능: macOS 몬테레이

 - 영향 : 악성 응용 프로그램이 특정 개인 정보 기본 설정을 우회할 수 있습니다.

 - 설명 : 개선된 제한 사항을 통해 논리 문제가 해결되었습니다.

CVE-2021-30946: @gorelics


* Sandbox

 

 - 사용 가능 : macOS 몬테레이

 - 영향 : 응용 프로그램이 사용자의 파일에 접근할 수 있습니다.

 - 설명 : 추가 샌드박스 제한으로 액세스 문제가 해결되었습니다.

CVE-2021-30947: Offensive Security의 Csaba Fitzl(@theevilbit)


* Script Editor

 
 - 사용 가능 : macOS 몬테레이

 - 영향 : 악의적인 OSAX 스크립팅 추가가 게이트키퍼 검사를 우회하고 샌드박스 제한을 우회할 수 있습니다

 - 설명: 이 문제는 스크립팅 사전을 볼 때 JavaScript 실행을 비활성화하여 해결되었습니다.

CVE-2021-30975: Ryan Pickren(ryanpickren.com)


* TCC

 - 사용 가능 : macOS 몬테레이

 - 영향 : 로컬 사용자가 파일 시스템의 보호된 부분을 수정할 수 있습니다.

 - 설명 : 논리 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2021-30767: @gorelics


* TCC

 - 사용 가능 : macOS 몬테레이

 - 영향 : 악성 응용 프로그램이 개인 정보 환경 설정을 우회할 수 있습니다.

 - 설명 : 상속된 권한 문제는 추가 제한으로 해결되었습니다.

CVE-2021-30964: Zoom 비디오 커뮤니케이션의 Andy Grant


* TCC

 

 - 사용 가능 : macOS 몬테레이

 - 영향 : 악성 응용 프로그램이 개인 정보 환경 설정을 우회할 수 있습니다.

 - 설명 : 논리 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2021-30970: Jonathan Bar 또는 Microsoft


* TCC

 - 사용 가능 : macOS 몬테레이

- 영향 : 악성 응용 프로그램이 Endpoint Security 클라이언트에 대한 서비스 거부를 유발할 수 있습니다.

- 설명 : 논리 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2021-30965: Offensive Security의 Csaba Fitzl(@theevilbit)


* WebKit

 - 사용 가능 : macOS 몬테레이

 - 영향 : 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있습니다.

 - 설명 : 버퍼 오버플로 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2021-30934: 다니 비로

* WebKit

 
 - 사용 가능: macOS 몬테레이

 - 영향 : 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있습니다.

 - 설명 : 사용 후 무료 문제는 향상된 메모리 관리를 통해 해결되었습니다.

CVE-2021-30936: ShuiMuYuLin Ltd 및 Tsinghua wingtecher lab의 Chijin Zhou

CVE-2021-30951: 판구


* WebKit

 - 사용 가능 : macOS 몬테레이

 - 영향 : 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있습니다.

 - 설명 : 향상된 입력 유효성 검사를 통해 정수 오버플로가 해결되었습니다.

CVE-2021-30952: 웹빈


* WebKit


 - 사용 가능 : macOS 몬테레이

 - 영향 : 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있습니다.

 - 설명 : 경합 상태는 향상된 상태 처리로 해결되었습니다.

CVE-2021-30984: 쿤룬 연구소


* WebKit


 - 사용 가능 : macOS 몬테레이

 - 영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있습니다.

 - 설명 : 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2021-30953: VRIJ


* WebKit


 - 사용 가능 : macOS 몬테레이

 - 영향 : 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있습니다.

 - 설명 : 향상된 메모리 처리를 통해 유형 혼동 문제가 해결되었습니다.

CVE-2021-30954: 쿤룬 연구소


* Wi-Fi


 - 사용 가능 : macOS 몬테레이

 - 영향 : 로컬 사용자가 시스템을 예기치 않게 종료하거나 커널 메모리를 읽을 수 있습니다.

 - 설명 : 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2021-30938: Pangu Lab의 Xinru Chi

↑ Support.apple.com/en-us 사이트에 자세한 내용이 나와 있습니다.



이번에 올라온 macOS 12.1 업데이트는 위 사진과 내용이며, 대부분 중요 보안 관련과 새로운 기능의 추가 업데이트입니다. 

또한 Mac 2015년 이후 모델, Mac Pro 2013 후반 이후 모델, iMac Pro 2017 이후 모델, Mac mini 는 2014년 후반 이후 모델, MacBook Air 2015년 초 및 이후 모델, Macbook 일반 2016년 초 및 이후, MacBook Pro 2015년 및 이후 모델의 적용이 가능하며, Apple에서 2021년 10월 18일 월요일 (EDT) "Unleashed" Online Event (온라인 이벤트) 이후 2번째 OS 업데이트입니다. 

신형 M1 Pro 14인치, 16인치 Macbook Pro , M1 Max 14인치, 16인치 Macbook Pro 출시도 얼마 되지 않아, 얼마나 새로운 기능이 잘 적용될지 지켜봐야 할 것으로 보입니다.

또한 macOS 12.1 이전 macOS 12.0.1 업데이트 및 그전 업데이트들을  건너뛰기한 분들은 이전 Webkit 을 수정한 버전이 함께 업데이트되기 때문에 용량도 많아진 업데이트를 해야 하며, 더 많은 업데이트 시간이 소요됩니다.

2021-12-13 (EST) macOS 12.0.1 버전은 입니다.


  Tistory : Storm, Hong
 * 댓글 창 로그인이 되지 않거나 구독 버튼이 작동하지 않은 분은 1차 주소로 접속 하여 주시기 
      바랍니다. -> 티스토리 공지사항 내용은 이곳을 참조하시기 바랍니다.
     블로그  - 티스토리 https://storm1004.tistory.com
                             https://stormhong.com 
 
     함께 나누고함께 생각하고 정보를 공유하는 Strom, Hong 입니다.  

 

관련글 더보기

댓글 영역