Informationen zum Sicherheitsinhalt von macOS Big Sur 11.0.1

In diesem Dokument wird der Sicherheitsinhalt von macOS Big Sur 11.0.1 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

macOS Big Sur 11.0.1

Veröffentlicht am 12. November 2020

AMD

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-27914: Yu Wang von Didi Research America

CVE-2020-27915: Yu Wang von Didi Research America

Eintrag am 14. Dezember 2020 hinzugefügt

App Store

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2020-27903: Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab

Audio

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-27910: JunDong Xie und XingWei Lin von Ant Security Light-Year Lab

Audio

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-27916: JunDong Xie von Ant Security Light-Year Lab

Audio

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Schadprogramm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9943: JunDong Xie von Ant Group Light-Year Security Lab

Audio

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9944: JunDong Xie von Ant Group Light-Year Security Lab

Bluetooth

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder eine Heapbeschädigung verursachen.

Beschreibung: Mehrere Ganzzahlüberläufe wurden durch eine verbesserte Eingabeüberprüfung verhindert.

CVE-2020-27906: Zuozhi Fan (@pattern_F_) von Ant Group Tianqiong Security Lab

CFNetwork Cache

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-27945: Zhuo Liang vom Qihoo 360 Vulcan Team

Eintrag hinzugefügt am 16. März 2021

CoreAudio

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-27908: JunDong Xie und XingWei Lin von Ant Security Light-Year Lab

CVE-2020-27909: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, JunDong Xie und XingWei Lin von Ant Security Light-Year Lab

CVE-2020-9960: JunDong Xie und Xingwei Lin von Ant Security Light-Year Lab

Eintrag am 14. Dezember 2020 hinzugefügt

CoreAudio

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-10017: Francis von der Zero Day Initiative von Trend Micro, JunDong Xie von Ant Security Light-Year Lab

CoreCapture

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9949: Proteas

CoreGraphics

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten PDF-Datei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9897: S.Y. von ZecOps Mobile XDR, ein anonymer Forscher

Eintrag am 25. Oktober 2021 hinzugefügt

CoreGraphics

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9883: ein anonymer Forscher, Mickey Jin von Trend Micro

Crash Reporter

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.

Beschreibung: In der Pfadüberprüfungslogik für Symlinks bestand ein Problem. Dieses Problem wurde durch eine verbesserte Pfadbereinigung behoben.

CVE-2020-10003: Tim Michaud (@TimGMichaud) von Leviathan

CoreText

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-27922: Mickey Jin von Trend Micro

Eintrag am 14. Dezember 2020 hinzugefügt

CoreText

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9999: Apple

Eintrag am 14. Dezember 2020 aktualisiert

Directory Utility

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Schadprogramm kann möglicherweise auf private Daten zugreifen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-27937: Wojciech Reguła (@_r3ggi) von SecuRing

Eintrag hinzugefügt am 16. März 2021

Disk Images

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Finder

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Benutzer können möglicherweise keine Metadaten entfernen, die darauf verweisen, von wo Dateien geladen wurden.

Beschreibung: Das Problem wurde durch zusätzliche Benutzerkontrollen behoben.

CVE-2020-27894: Manuel Trezza von Shuggr (shuggr.com)

FontParser

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-1790: Peter Nguyen Vu Hoang von STAR Labs

Eintrag hinzugefügt am 25. Mai 2022

FontParser

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftart kann zur Ausführung willkürlichen Codes führen

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2021-1775: Mickey Jin und Qi Sun von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 25. Oktober 2021 hinzugefügt

FontParser

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Schadprogramm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-29629: Ein anonymer Forscher

Eintrag am 25. Oktober 2021 hinzugefügt

FontParser

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-27942: Ein anonymer Forscher

Eintrag am 25. Oktober 2021 hinzugefügt

FontParser

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Eintrag am 14. Dezember 2020 hinzugefügt

FontParser

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-27952: Ein anonymer Forscher, Mickey Jin und Junzhi Lu von Trend Micro

Eintrag am 14. Dezember 2020 hinzugefügt

FontParser

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9956: Mickey Jin und Junzhi Lu von Trend Micro Mobile Security Research Team in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 14. Dezember 2020 hinzugefügt

FontParser

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Bei der Verarbeitung von Schriftdateien konnte es zu einem Speicherfehler kommen. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-27931: Apple

Eintrag am 14. Dezember 2020 hinzugefügt

FontParser

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftart kann zur Ausführung willkürlichen Codes führen. Apple ist bekannt, dass Berichte vorliegen, wonach für dieses Problem ein Exploit frei im Netz existiert.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-27930: Google Project Zero

FontParser

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-27927: Xingwei Lin von Ant Security Light-Year Lab

FontParser

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schrift kann zur Preisgabe des Prozessspeichers führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-29639: Mickey Jin und Qi Sun von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 21. Juli 2021 hinzugefügt

Foundation

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein lokaler Benutzer kann willkürliche Dateien lesen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-10002: James Hutchins

HomeKit

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann unerwartet den Programmstatus ändern.

Beschreibung: Dieses Problem wurde durch eine verbesserte Propagierung von Einstellungen behoben.

CVE-2020-9978: Luyi Xing, Dongfang Zhao und Xiaofeng Wang von der Indiana University Bloomington, Yan Jia von der Xidian University und der University of Chinese Academy of Sciences und Bin Yuan von der HuaZhong University of Science and Technology

Eintrag am 14. Dezember 2020 hinzugefügt

ImageIO

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9955: Mickey Jin von Trend Micro, Xingwei Lin von Ant Security Light-Year Lab

Eintrag am 14. Dezember 2020 hinzugefügt

ImageIO

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-27924: Lei Sun

Eintrag am 14. Dezember 2020 hinzugefügt

ImageIO

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-27912: Xingwei Lin von Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Eintrag am 14. Dezember 2020 aktualisiert

ImageIO

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9876: Mickey Jin von Trend Micro

Intel Graphics Driver

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-10015: ABC Research s.r.o. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2020-27897: Xiaolong Bai und Min (Spark) Zheng von Alibaba Inc. und Luyi Xing von der Indiana University Bloomington

Eintrag am 14. Dezember 2020 hinzugefügt

Intel Graphics Driver

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-27907: ABC Research s.r.o. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Liu Long von Ant Security Light-Year Lab

Eintrag am 14. Dezember 2020 hinzugefügt, am 16. März 2021 aktualisiert

Image Processing

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-27919: Hou JingYi (@hjy79425575) von Qihoo 360 CERT, Xingwei Lin von Ant Security Light-Year Lab

Eintrag am 14. Dezember 2020 hinzugefügt

Kernel

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder einen Fehler beim Kernelspeicher verursachen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Eintrag am 14. Dezember 2020 hinzugefügt

Kernel

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9975: Tielei Wang von Pangu Lab

Eintrag am 14. Dezember 2020 hinzugefügt

Kernel

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2020-27921: Linus Henze (pinauten.de)

Eintrag am 14. Dezember 2020 hinzugefügt

Kernel

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Es bestand ein Logikproblem, das zu Speicherfehlern führte. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-27904: Zuozhi Fan (@pattern_F_) von Ant Group Tianqong Security Lab

Kernel

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerk-Position kann in aktive Verbindungen innerhalb eines VPN-Tunnels eindringen.

Beschreibung: Ein Routing-Problem wurde durch verbesserte Einschränkungen behoben.

CVE-2019-14899: William J. Tolley, Beau Kujath und Jedidiah R. Crandall

Kernel

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Der Kernelspeicher kann möglicherweise von einem Schadprogramm offengelegt werden. Apple ist bekannt, dass Berichte vorliegen, wonach für dieses Problem ein Exploit frei im Netz existiert.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde behoben.

CVE-2020-27950: Google Project Zero

Kernel

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9974: Tommy Muir (@Muirey03)

Kernel

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-10016: Alex Helie

Kernel

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen. Apple ist bekannt, dass Berichte vorliegen, wonach für dieses Problem ein Exploit frei im Netz existiert.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-27932: Google Project Zero

libxml2

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von Code führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-27917: gefunden von OSS-Fuzz

CVE-2020-27920: gefunden von OSS-Fuzz

Eintrag am 14. Dezember 2020 aktualisiert

libxml2

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-27911: gefunden von OSS-Fuzz

libxpc

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2020-9971: Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab

Eintrag am 14. Dezember 2020 hinzugefügt

libxpc

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Schadprogramm kann die Sandbox umgehen.

Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.

CVE-2020-10014: Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab

Logging

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2020-10010: Tommy Muir (@Muirey03)

Mail

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein entfernter Angreifer kann unerwartet den Status des Programms ändern.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-9941: Fabian Ising und Damian Poddebniak von der FH Münster University of Applied Sciences

Messages

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein lokaler Benutzer ist möglicherweise in der Lage, die gelöschten Nachrichten eines Benutzers zu finden.

Beschreibung: Das Problem wurde durch ein verbessertes Löschen behoben.

CVE-2020-9988: William Breuer, Niederlande

CVE-2020-9989: von Brunn Media

Model I/O

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-10011: Aleksandar Nikolic von Cisco Talos

Eintrag am 14. Dezember 2020 hinzugefügt

Model I/O

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-13524: Aleksandar Nikolic von Cisco Talos

Model I/O

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Das Öffnen einer in böser Absicht erstellten Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-10004: Aleksandar Nikolic von Cisco Talos

NetworkExtension

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9996: Zhiwei Yuan von Trend Micro iCore Team, Junzhi Lu und Mickey Jin von Trend Micro

NSRemoteView

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-27901: Thijs Alkemade von der Research Division von Computest

Eintrag am 14. Dezember 2020 hinzugefügt

NSRemoteView

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Schadprogramm kann möglicherweise eine Vorschau für Dateien anzeigen, auf die es keinen Zugriff hat.

Beschreibung: Bei der Verarbeitung von Schnappschüssen trat ein Problem auf. Das Problem wurde durch eine verbesserte Berechtigungslogik behoben.

CVE-2020-27900: Thijs Alkemade von Computest Research Division

PCRE

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Mehrere Probleme in PCRE

Beschreibung: Mehrere Probleme wurden durch die Aktualisierung auf Version 8.44 behoben.

CVE-2019-20838

CVE-2020-14155

Power Management

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-10007: singi@theori in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Python

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Cookies von einer Quelle können an eine andere Quelle gesendet werden

Beschreibung: Mehrere Probleme wurden durch verbesserte Logik behoben.

CVE-2020-27896: Ein anonymer Forscher

Quick Look

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Schadprogramm kann möglicherweise ermitteln, ob Dateien auf dem Computer existieren.

Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung der Symbol-Caches behoben.

CVE-2020-9963: Csaba Fitzl (@theevilbit) von Offensive Security

Quick Look

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Dokuments kann zu einem Cross-Site-Scripting-Angriff führen.

Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.

CVE-2020-10012: Heige von KnownSec 404 Team (knownsec.com) und Bo Qu von Palo Alto Networks (paloaltonetworks.com)

Eintrag am 16. März 2021 aktualisiert

Ruby

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein entfernter Angreifer kann möglicherweise das Dateisystem ändern.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2020-27896: Ein anonymer Forscher

Ruby

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Beim Parsen bestimmter JSON-Dokumente kann der JSON Gem gezwungen werden, willkürliche Objekte im Zielsystem zu erstellen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-10663: Jeremy Evans

Safari

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu URL-Spoofing führen.

Beschreibung: Es bestand eine Spoofing-Schwachstelle bei der Verarbeitung von URLs. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9945: Narendra Bhati von Suma Soft Pvt. Ltd. Pune (Indien) @imnarendrabhati

Safari

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Schadprogramm kann möglicherweise die geöffneten Tabs eines Benutzers in Safari bestimmen.

Beschreibung: Es bestand ein Validierungsproblem bei der Bestätigung der Berechtigung. Dieses Problem wurde durch eine verbesserte Validierung der Prozessberechtigung behoben.

CVE-2020-9977: Josh Parnham (@joshparnham)

Safari

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu URL-Spoofing führen.

Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9942: ein anonymer Forscher, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) von The City School, PAF Chapter, Ruilin Yang von Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) von PT Telekomunikasi Indonesia (Persero) Tbk, Zhiyang Zeng(@Wester) von OPPO ZIWU Security Lab

Safari

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben

Beschreibung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen.

CVE-2020-9987: Rafay Baloch (cybercitadel.com) von Cyber Citadel

Eintrag am 21. Juli 2021 hinzugefügt

Sandbox

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein lokales Programm kann die iCloud-Dokumente eines Benutzers auflisten.

Beschreibung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.

CVE-2021-1803: Csaba Fitzl (@theevilbit) von Offensive Security

Eintrag hinzugefügt am 16. März 2021

Sandbox

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein lokaler Nutzer kann vertrauliche Benutzerdaten anzeigen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2020-9969: Wojciech Reguła von SecuRing (wojciechregula.Blog)

Screen Sharing

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Benutzer mit Zugang zur Bildschirmfreigabe kann möglicherweise den Bildschirm eines anderen Benutzers anzeigen.

Beschreibung: Bei der Bildschirmfreigabe trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-27893: pcsgomes

Eintrag hinzugefügt am 16. März 2021

Siri

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Eine Person mit physischem Zugang zu einem iOS-Gerät kann vom Sperrbildschirm aus auf Kontakte zugreifen.

Beschreibung: Aufgrund eines Problems mit dem Sperrbildschirm konnten Benutzer auf einem gesperrten Gerät auf Kontakte zugreifen. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-1755: Yuval Ron, Amichai Shulman und Eli Biham von Technion – Israel Institute of Technology

Eintrag hinzugefügt am 16. März 2021

smbx

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Angreifer an einer privilegierten Netzwerkposition kann einen Denial-of-Service durchführen.

Beschreibung: Ein Problem mit der Ressourcenausschöpfung wurde durch eine bessere Eingabeüberprüfung behoben.

CVE-2020-10005: Apple

Eintrag am 25. Oktober 2021 hinzugefügt

SQLite

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-9991

SQLite

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.

Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9849

SQLite

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Mehrere Probleme in SQLite

Beschreibung: Mehrere Probleme wurden durch verbesserte Prüfungen behoben.

CVE-2020-15358

SQLite

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Eine in böser Absicht erstellte SQL-Anfrage kann zu Datenbeschädigung führen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-13631

SQLite

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

SQLite

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-13630

Symptom Framework

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-27899: 08Tc3wBB in Zusammenarbeit mit ZecOps

Eintrag am 14. Dezember 2020 hinzugefügt

System Preferences

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-10009: Thijs Alkemade von Computest Research Division

TCC

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Schadprogramm mit Root-Rechten kann möglicherweise auf private Daten zugreifen

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-10008: Wojciech Reguła von SecuRing (wojciechregula.blog)

Eintrag am 14. Dezember 2020 hinzugefügt

WebKit

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-27918: Liu Long von Ant Security Light-Year Lab

Eintrag am 14. Dezember 2020 aktualisiert

WebKit

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

Beschreibung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen.

CVE-2020-9947: cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2020-9950: cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 21. Juli 2021 hinzugefügt

Wi-Fi

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Angreifer kann möglicherweise den Managed Frame Protection umgehen.

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2020-27898: Stephan Marais von der University of Johannesburg

XNU

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.

Beschreibung: Mehrere Probleme wurden durch verbesserte Logik behoben.

CVE-2020-27935: Lior Halphon (@LIJI32)

Eintrag am 17. Dezember 2020 hinzugefügt

Xsan

Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)

Auswirkung: Ein Schadprogramm kann möglicherweise auf beschränkte Dateien zugreifen.

Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.

CVE-2020-10006: Wojciech Reguła (@_r3ggi) von SecuRing

Zusätzliche Danksagung

802.1X

Wir möchten uns bei Kenana Dalle von der Hamad bin Khalifa University und Ryan Riley von der Carnegie Mellon University in Katar für die Unterstützung bedanken.

Eintrag am 14. Dezember 2020 hinzugefügt

Audio

Wir möchten uns bei JunDong Xie und XingWei Lin von Ant-Financial Light-Year Security Lab sowie Dr. rer. nat. Marc Schoenefeld für die Unterstützung bedanken.

Eintrag am 16. März 2021 aktualisiert

Bluetooth

Wir möchten uns bei Andy Davis von der NCC Group und Dennis Heinze (@ttdennis) von der TU Darmstadt, Secure Mobile Networking Lab, für die Unterstützung bedanken.

Eintrag am 14. Dezember 2020 aktualisiert

Clang

Wir möchten uns bei Brandon Azad von Google Project Zero für die Unterstützung bedanken.

Core Location

Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.

Crash Reporter

Wir möchten uns bei Artur Byszko von AFINE für die Unterstützung bedanken.

Eintrag am 14. Dezember 2020 hinzugefügt

Directory Utility

Wir möchten uns bei Wojciech Reguła (@_r3ggi) von SecuRing für die Unterstützung bedanken.

iAP

Wir möchten uns bei Andy Davis von der NCC Group für die Unterstützung bedanken.

Kernel

Wir möchten uns bei Brandon Azad von Google Project Zero und Stephen Röttger von Google für die Unterstützung bedanken.

libxml2

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Eintrag am 14. Dezember 2020 hinzugefügt

Login Window

Wir möchten uns bei Rob Morton von Leidos für die Unterstützung bedanken.

Eintrag hinzugefügt am 16. März 2021

Login Window

Wir möchten uns bei Rob Morton von Leidos für die Unterstützung bedanken.

Photos Storage

Wir möchten uns bei Paulos Yibelo von LimeHats für die Unterstützung bedanken.

Quick Look

Wir möchten uns bei Csaba Fitzl (@theevilbit) und Wojciech Reguła von SecuRing (wojciechregula.blog) für die Unterstützung bedanken.

Safari

Wir möchten uns bei Gabriel Corona und Narendra Bhati von Suma Soft Pvt. Ltd. Pune (Indien) @imnarendrabhati für die Unterstützung bedanken.

Security

Wir möchten uns bei Christian Starkjohann von Objective Development Software GmbH für die Unterstützung bedanken.

System Preferences

Wir möchten uns bei Csaba Fitzl (@theevilbit) von Offensive Security für die Unterstützung bedanken.

Eintrag hinzugefügt am 16. März 2021

System Preferences

Wir möchten uns bei Csaba Fitzl (@theevilbit) von Offensive Security für die Unterstützung bedanken.

WebKit

Maximilian Blochberger von der Security in Distributed Systems Group der Universität Hamburg

Eintrag hinzugefügt am 25. Mai 2022

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: