Informace o bezpečnostním obsahu macOS Big Sur 11.1, bezpečnostní aktualizace 2020-001 pro macOS Catalina a bezpečnostní aktualizace 2020-007 pro macOS Mojave

Tento dokument popisuje bezpečnostní obsah macOS Big Sur 11.1, bezpečnostní aktualizace 2020-001 pro macOS Catalina a bezpečnostní aktualizace 2020-007 pro macOS Mojave.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Big Sur 11.1, bezpečnostní aktualizace 2020-001 pro macOS Catalina, bezpečnostní aktualizace 2020-007 pro macOS Mojave

Vydáno 14. prosince 2020

AMD

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2020-27914: Yu Wang ze společnosti Didi Research America

CVE-2020-27915: Yu Wang ze společnosti Didi Research America

AMD

K dispozici pro: macOS Big Sur 11.0.1

Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.

Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2020-27936: Yu Wang ze společnosti Didi Research America

Záznam přidán 1. února 2021

App Store

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2020-27903: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab

AppleGraphicsControl

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s ověřováním byl vyřešen vylepšením logiky.

CVE-2020-27941: shrek_wzw

AppleMobileFileIntegrity

K dispozici pro: macOS Big Sur 11.0.1

Dopad: Škodlivé aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2020-29621: Wojciech Reguła (@_r3ggi) ze společnosti SecuRing

Zvuk

K dispozici pro: macOS Big Sur 11.0.1

Dopad: Zpracování škodlivého zvukového souboru může odhalit obsah vyhrazené paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-29610: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 16. března 2021

Zvuk

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-27910: JunDong Xie a XingWei Lin z týmu Ant Security Light-Year Lab

Zvuk

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Škodlivé aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2020-9943: JunDong Xie z týmu Ant Security Light-Year Lab

Zvuk

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2020-9944: JunDong Xie z týmu Ant Security Light-Year Lab

Zvuk

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-27916: JunDong Xie z týmu Ant Security Light-Year Lab

Bluetooth

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo poškození haldy.

Popis: Několik problémů s přetečením celých čísel bylo vyřešeno lepším ověřováním vstupů.

CVE-2020-27906: Zuozhi Fan (@pattern_F_) z týmu Ant Group Tianqiong Security Lab

CoreAudio

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2020-27948: JunDong Xie z týmu Ant Security Light-Year Lab

CoreAudio

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-27908: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro, JunDong Xie a Xingwei Lin z týmu Ant Security Light-Year Lab

CVE-2020-9960: JunDong Xie a Xingwei Lin z týmu Ant Security Light-Year Lab

Záznam aktualizován 16. března 2021

CoreAudio

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-10017: Francis ve spolupráci se Zero Day Initiative společnosti Trend Micro, JunDong Xie z týmu Ant Security Light-Year Lab

CoreText

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2020-27922: Mickey Jin ze společnosti Trend Micro

CUPS

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Škodlivé aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením správy paměti.

CVE-2020-10001: Niky <kittymore83@gmail.com> ze společnosti China Mobile

Záznam přidán 1. února 2021

FontParser

K dispozici pro: macOS Big Sur 11.0.1

Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.

Popis: Problém s odhalováním informací byl vyřešen vylepšením správy stavu.

CVE-2020-27946: Mateusz Jurczyk z týmu Google Project Zero

FontParser

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

FontParser

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-27952: anonymní výzkumník, Mickey Jin a Junzhi Luz ze společnosti Trend Micro

FontParser

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-9956: Mickey Jin a Junzhi Lu z týmu Mobile Security Research společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro

FontParser

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Big Sur 11.0.1

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Ve zpracovávání souborů písem existoval problém s poškozením paměti. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2020-27931: Apple

CVE-2020-27943: Mateusz Jurczyk z týmu Google Project Zero

CVE-2020-27944: Mateusz Jurczyk z týmu Google Project Zero

CVE-2020-29624: Mateusz Jurczyk z týmu Google Project Zero

Záznam přidán 22. prosince 2020

FontParser

K dispozici pro: macOS Big Sur 11.0.1

Dopad: Vzdálenému útočníkovi se může podařit způsobit únik paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2020-29608: Xingwei Lin z týmu Ant Security Light-Year Lab

Záznam přidán 1. února 2021

Foundation

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Místnímu uživateli se může podařit číst libovolné soubory.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2020-10002: James Hutchins

Ovladač grafické karty

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2020-27947: ABC Research s.r.o. ve spolupráci se Zero Day Initiative společnosti Trend Micro, Liu Long z týmu Ant Security Light-Year Lab

Záznam aktualizován 16. března 2021

Ovladač grafické karty

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2020-29612: ABC Research s.r.o. ve spolupráci se Zero Day Initiative společnosti Trend Micro

HomeKit

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit neočekávaně změnit stav aplikace.

Popis: Problém byl vyřešen důslednějším uplatňováním nastavení.

CVE-2020-9978: Luyi Xing, Dongfang Zhao a Xiaofeng Wang z Indianské univerzity v Bloomingtonu, Yan Jia ze Si-anské univerzity a Univerzity Čínské akademie věd a Bin Yuan z Vědecko-technologické univerzity HuaZhong

ImageIO

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2020-27939: Xingwei Lin z týmu Ant Security Light-Year Lab

CVE-2020-29625: XingWei Lin z týmu Ant Security Light-Year Lab

Záznam přidán 22. prosince 2020, aktualizován 1. února 2021

ImageIO

K dispozici pro: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-29615: Xingwei Lin z týmu Ant Security Light-Year Lab

Záznam přidán 1. února 2021

ImageIO

K dispozici pro: macOS Big Sur 11.0.1

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2020-29616: zhouat ve spolupráci se Zero Day Initiative společnosti Trend Micro

ImageIO

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-27924: Lei Sun

CVE-2020-29618: XingWei Lin z týmu Ant Security Light-Year Lab

ImageIO

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Big Sur 11.0.1

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2020-29611: Alexandru-Vlad Niculae ve spolupráci s týmem Google Project Zero

Záznam přidán 17. prosince 2020

ImageIO

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Dopad: Zpracování škodlivého obrázku může vést k poškození haldy.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-29617: XingWei Lin z týmu Ant Security Light-Year Lab

CVE-2020-29619: XingWei Lin z týmu Ant Security Light-Year Lab

ImageIO

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-27912: Xingwei Lin z týmu Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Zpracování obrazu

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-27919: Hou JingYi (@hjy79425575) ze společnosti Qihoo 360 CERT, Xingwei Lin z týmu Ant Security Light-Year Lab

Ovladač grafiky Intel

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2020-10015: ABC Research s.r.o. ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2020-27897: Xiaolong Bai a Min (Spark) Zheng ze společnosti Alibaba Inc. a Luyi Xing z Indianské univerzity v Bloomingtonu

Ovladač grafiky Intel

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2020-27907: ABC Research s.r.o. ve spolupráci se Zero Day Initiative společnosti Trend Micro, Liu Long z týmu Ant Security Light-Year Lab

Záznam aktualizován 16. března 2021

Jádro

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2020-9974: Tommy Muir (@Muirey03)

Jádro

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2020-10016: Alex Helie

Jádro

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Jádro

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2020-9975: Tielei Wang z Pangu Lab

Jádro

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se souběhem byl vyřešen zlepšeným zpracováním stavu.

CVE-2020-27921: Linus Henze (pinauten.de)

Jádro

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Dopad: Škodlivá aplikace může způsobit nečekané změny v paměti patřící k procesům sledovaným přes DTrace

Popis: Problém byl vyřešen vylepšením kontrol, aby se zabránilo neautorizovaným akcím.

CVE-2020-27949: Steffen Klee (@_kleest) z týmu Secure Mobile Networking Lab na Technické univerzitě v Darmstadtu

Jádro

K dispozici pro: macOS Big Sur 11.0.1

Dopad: Škodlivá aplikace si může navýšit oprávnění.

Popis: Problém byl vyřešen vylepšením oprávnění.

CVE-2020-29620: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

libxml2

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.

CVE-2020-27911: nalezeno programem OSS-Fuzz

libxml2

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2020-27920: nalezeno programem OSS-Fuzz

libxml2

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2020-27926: nalezeno programem OSS-Fuzz

libxpc

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2020-10014: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab

Protokolování

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Místnímu útočníkovi se může podařit navýšit si oprávnění.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2020-10010: Tommy Muir (@Muirey03)

Přihlašovací okno

K dispozici pro: macOS Big Sur 11.0.1

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit obejít zásady ověřování.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2020-29633: Jewel Lambert ze společnosti Original Spin, LLC.

Záznam přidán 1. února 2021

Model I/O

K dispozici pro: macOS Big Sur 11.0.1

Dopad: Zpracování škodlivého souboru může vést k poškození haldy.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2020-29614: ZhiWei Sun (@5n1p3r0010) z týmu Topsec Alpha Lab

Záznam přidán 1. února 2021

Model I/O

K dispozici pro: macOS Catalina 10.15.7

Dopad: Zpracování škodlivého USD souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2020-13520: Aleksandar Nikolic z týmu Cisco Talos

Záznam přidán 1. února 2021

Model I/O

K dispozici pro: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Dopad: Zpracování škodlivého USD souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2020-9972: Aleksandar Nikolic z týmu Cisco Talos

Záznam přidán 1. února 2021

Model I/O

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Zpracování škodlivého USD souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-13524: Aleksandar Nikolic z týmu Cisco Talos

Model I/O

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Otevření škodlivého souboru může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2020-10004: Aleksandar Nikolic z týmu Cisco Talos

NSRemoteView

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2020-27901: Thijs Alkemade z divize výzkumu ve společnosti Computest

Správa napájení

K dispozici pro: macOS Big Sur 11.0.1

Dopad: Škodlivá aplikace si může navýšit oprávnění.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2020-27938: Tim Michaud (@TimGMichaud) ze společnosti Leviathan

Záznam přidán 1. února 2021

Správa napájení

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2020-10007: singi@theori ve spolupráci se Zero Day Initiative společnosti Trend Micro

Rychlý náhled

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Zpracování škodlivého dokumentu může vést k útoku skriptováním mezi weby.

Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.

CVE-2020-10012: Heige z týmu KnownSec 404 (knownsec.com) a Bo Qu ze společnosti Palo Alto Networks (paloaltonetworks.com)

Ruby

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Vzdálenému útočníkovi se může podařit upravit souborový systém.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2020-27896: anonymní výzkumník

Předvolby systému

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2020-10009: Thijs Alkemade z divize výzkumu ve společnosti Computest

Úložiště WebKitu

K dispozici pro: macOS Big Sur 11.0.1

Dopad: V některých případech nemůže uživatel úplně smazat historii procházení.

Popis: Volba „Smazat historii a data stránek“ nemazala historii. Problém byl vyřešen vylepšením mazání dat.

CVE-2020-29623: Simon Hunt ze společnosti OvalTwo LTD

Záznam přidán 1. února 2021

WebRTC

K dispozici pro: macOS Big Sur 11.0.1

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2020-15969: Anonymní výzkumník

Wi-Fi

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Dopad: Útočníkovi se může podařit obejít funkci Managed Frame Protection.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením správy stavu.

CVE-2020-27898: Stephan Marais z Johannesburgské univerzity

 

Další poděkování

CoreAudio

Poděkování za pomoc zaslouží JunDong Xie a Xingwei Lin z týmu Ant Security Light-Year Lab.

Záznam přidán 16. března 2021

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: