Informace o bezpečnostním obsahu macOS Big Sur 11.1, bezpečnostní aktualizace 2020-001 pro macOS Catalina a bezpečnostní aktualizace 2020-007 pro macOS Mojave
Tento dokument popisuje bezpečnostní obsah macOS Big Sur 11.1, bezpečnostní aktualizace 2020-001 pro macOS Catalina a bezpečnostní aktualizace 2020-007 pro macOS Mojave.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Big Sur 11.1, bezpečnostní aktualizace 2020-001 pro macOS Catalina, bezpečnostní aktualizace 2020-007 pro macOS Mojave
AMD
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2020-27914: Yu Wang ze společnosti Didi Research America
CVE-2020-27915: Yu Wang ze společnosti Didi Research America
AMD
K dispozici pro: macOS Big Sur 11.0.1
Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.
Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2020-27936: Yu Wang ze společnosti Didi Research America
App Store
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2020-27903: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab
AppleGraphicsControl
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s ověřováním byl vyřešen vylepšením logiky.
CVE-2020-27941: shrek_wzw
AppleMobileFileIntegrity
K dispozici pro: macOS Big Sur 11.0.1
Dopad: Škodlivé aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2020-29621: Wojciech Reguła (@_r3ggi) ze společnosti SecuRing
Audio
K dispozici pro: macOS Big Sur 11.0.1
Dopad: Zpracování škodlivého zvukového souboru může odhalit obsah vyhrazené paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-29610: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
Audio
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-27910: JunDong Xie a XingWei Lin z týmu Ant Security Light-Year Lab
Audio
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Škodlivé aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-9943: JunDong Xie z týmu Ant Security Light-Year Lab
Audio
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-9944: JunDong Xie z týmu Ant Security Light-Year Lab
Audio
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-27916: JunDong Xie z týmu Ant Security Light-Year Lab
Bluetooth
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo poškození haldy.
Popis: Několik problémů s přetečením celých čísel bylo vyřešeno lepším ověřováním vstupů.
CVE-2020-27906: Zuozhi Fan (@pattern_F_) z týmu Ant Group Tianqiong Security Lab
CoreAudio
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-27948: JunDong Xie z týmu Ant Security Light-Year Lab
CoreAudio
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-27908: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro, JunDong Xie a Xingwei Lin z týmu Ant Security Light-Year Lab
CVE-2020-9960: JunDong Xie a Xingwei Lin z týmu Ant Security Light-Year Lab
CoreAudio
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-10017: Francis ve spolupráci se Zero Day Initiative společnosti Trend Micro, JunDong Xie z týmu Ant Security Light-Year Lab
CoreText
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2020-27922: Mickey Jin ze společnosti Trend Micro
CUPS
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Škodlivé aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním vstupů byl vyřešen vylepšením správy paměti.
CVE-2020-10001: Niky
FontParser
K dispozici pro: macOS Big Sur 11.0.1
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém s odhalováním informací byl vyřešen vylepšením správy stavu.
CVE-2020-27946: Mateusz Jurczyk z týmu Google Project Zero
FontParser
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-27952: anonymní výzkumník, Mickey Jin a Junzhi Luz ze společnosti Trend Micro
FontParser
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-9956: Mickey Jin a Junzhi Lu z týmu Mobile Security Research společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro
FontParser
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Big Sur 11.0.1
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Ve zpracovávání souborů písem existoval problém s poškozením paměti. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2020-27931: Apple
CVE-2020-27943: Mateusz Jurczyk z týmu Google Project Zero
CVE-2020-27944: Mateusz Jurczyk z týmu Google Project Zero
CVE-2020-29624: Mateusz Jurczyk z týmu Google Project Zero
FontParser
K dispozici pro: macOS Big Sur 11.0.1
Dopad: Vzdálenému útočníkovi se může podařit způsobit únik paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-29608: Xingwei Lin z týmu Ant Security Light-Year Lab
Foundation
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Místnímu uživateli se může podařit číst libovolné soubory.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2020-10002: James Hutchins
Graphics Drivers
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2020-27947: ABC Research s.r.o. ve spolupráci se Zero Day Initiative společnosti Trend Micro, Liu Long z týmu Ant Security Light-Year Lab
Graphics Drivers
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-29612: ABC Research s.r.o. ve spolupráci se Zero Day Initiative společnosti Trend Micro
HomeKit
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit neočekávaně změnit stav aplikace.
Popis: Problém byl vyřešen důslednějším uplatňováním nastavení.
CVE-2020-9978: Luyi Xing, Dongfang Zhao a Xiaofeng Wang z Indianské univerzity v Bloomingtonu, Yan Jia ze Si-anské univerzity a Univerzity Čínské akademie věd a Bin Yuan z Vědecko-technologické univerzity HuaZhong
ImageIO
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2020-27939: Xingwei Lin z týmu Ant Security Light-Year Lab
CVE-2020-29625: XingWei Lin z týmu Ant Security Light-Year Lab
ImageIO
K dispozici pro: macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-29615: Xingwei Lin z týmu Ant Security Light-Year Lab
ImageIO
K dispozici pro: macOS Big Sur 11.0.1
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2020-29616: zhouat ve spolupráci se Zero Day Initiative společnosti Trend Micro
ImageIO
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-27924: Lei Sun
CVE-2020-29618: XingWei Lin z týmu Ant Security Light-Year Lab
ImageIO
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Big Sur 11.0.1
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-29611: Alexandru-Vlad Niculae ve spolupráci s týmem Google Project Zero
ImageIO
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Dopad: Zpracování škodlivého obrázku může vést k poškození haldy.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-29617: XingWei Lin z týmu Ant Security Light-Year Lab
CVE-2020-29619: XingWei Lin z týmu Ant Security Light-Year Lab
ImageIO
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-27912: Xingwei Lin z týmu Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
Image Processing
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-27919: Hou JingYi (@hjy79425575) ze společnosti Qihoo 360 CERT, Xingwei Lin z týmu Ant Security Light-Year Lab
Intel Graphics Driver
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-10015: ABC Research s.r.o. ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2020-27897: Xiaolong Bai a Min (Spark) Zheng ze společnosti Alibaba Inc. a Luyi Xing z Indianské univerzity v Bloomingtonu
Intel Graphics Driver
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2020-27907: ABC Research s.r.o. ve spolupráci se Zero Day Initiative společnosti Trend Micro, Liu Long z týmu Ant Security Light-Year Lab
Kernel
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2020-10016: Alex Helie
Kernel
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2020-9975: Tielei Wang z týmu Pangu Lab
Kernel
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.
CVE-2020-27921: Linus Henze (pinauten.de)
Kernel
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Dopad: Škodlivá aplikace může způsobit nečekané změny v paměti patřící k procesům sledovaným přes DTrace
Popis: Problém byl vyřešen vylepšením kontrol, aby se zabránilo neautorizovaným akcím.
CVE-2020-27949: Steffen Klee (@_kleest) z týmu Secure Mobile Networking Lab na Technické univerzitě v Darmstadtu
Kernel
K dispozici pro: macOS Big Sur 11.0.1
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Problém byl vyřešen vylepšením oprávnění.
CVE-2020-29620: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
libxml2
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.
CVE-2020-27911: nalezeno programem OSS-Fuzz
libxml2
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2020-27920: nalezeno programem OSS-Fuzz
libxml2
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2020-27926: nalezeno programem OSS-Fuzz
libxpc
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.
CVE-2020-10014: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab
Logging
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Místnímu útočníkovi se může podařit navýšit si oprávnění.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2020-10010: Tommy Muir (@Muirey03)
Login Window
K dispozici pro: macOS Big Sur 11.0.1
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit obejít zásady ověřování.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2020-29633: Jewel Lambert ze společnosti Original Spin, LLC.
Model I/O
K dispozici pro: macOS Big Sur 11.0.1
Dopad: Zpracování škodlivého souboru může vést k poškození haldy.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2020-29614: ZhiWei Sun (@5n1p3r0010) z týmu Topsec Alpha Lab
Model I/O
K dispozici pro: macOS Catalina 10.15.7
Dopad: Zpracování škodlivého USD souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-13520: Aleksandar Nikolic z týmu Cisco Talos
Model I/O
K dispozici pro: macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Dopad: Zpracování škodlivého USD souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2020-9972: Aleksandar Nikolic z týmu Cisco Talos
Model I/O
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Zpracování škodlivého USD souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-13524: Aleksandar Nikolic z týmu Cisco Talos
Model I/O
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Otevření škodlivého souboru může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2020-10004: Aleksandar Nikolic z týmu Cisco Talos
NSRemoteView
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2020-27901: Thijs Alkemade z divize výzkumu ve společnosti Computest
Power Management
K dispozici pro: macOS Big Sur 11.0.1
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2020-27938: Tim Michaud (@TimGMichaud) ze společnosti Leviathan
Power Management
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2020-10007: singi@theori ve spolupráci se Zero Day Initiative společnosti Trend Micro
Quick Look
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Zpracování škodlivého dokumentu může vést k útoku skriptováním mezi weby.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2020-10012: Heige z týmu KnownSec 404 (knownsec.com) a Bo Qu ze společnosti Palo Alto Networks (paloaltonetworks.com)
Ruby
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Vzdálenému útočníkovi se může podařit upravit souborový systém.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2020-27896: anonymní výzkumník
System Preferences
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2020-10009: Thijs Alkemade z divize výzkumu ve společnosti Computest
WebKit Storage
K dispozici pro: macOS Big Sur 11.0.1
Dopad: V některých případech nemůže uživatel úplně smazat historii procházení.
Popis: Volba „Smazat historii a data stránek“ nemazala historii. Problém byl vyřešen vylepšením mazání dat.
CVE-2020-29623: Simon Hunt ze společnosti OvalTwo LTD
WebRTC
K dispozici pro: macOS Big Sur 11.0.1
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2020-15969: Anonymní výzkumník
Wi-Fi
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Dopad: Útočníkovi se může podařit obejít funkci Managed Frame Protection.
Popis: Problém s odmítnutím služby byl vyřešen vylepšením správy stavu.
CVE-2020-27898: Stephan Marais z Johannesburgské univerzity
Další poděkování
CoreAudio
Poděkování za pomoc zaslouží JunDong Xie a Xingwei Lin z týmu Ant Security Light-Year Lab.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.