Informationen zum Sicherheitsinhalt von macOS Big Sur 11.0.1
In diesem Dokument wird der Sicherheitsinhalt von macOS Big Sur 11.0.1 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.
macOS Big Sur 11.0.1
AMD
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-27914: Yu Wang von Didi Research America
CVE-2020-27915: Yu Wang von Didi Research America
App Store
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2020-27903: Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab
Audio
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-27910: JunDong Xie und XingWei Lin von Ant Security Light-Year Lab
Audio
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-27916: JunDong Xie von Ant Security Light-Year Lab
Audio
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Schadprogramm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9943: JunDong Xie von Ant Group Light-Year Security Lab
Audio
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9944: JunDong Xie von Ant Group Light-Year Security Lab
Bluetooth
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder eine Heapbeschädigung verursachen.
Beschreibung: Mehrere Ganzzahlüberläufe wurden durch eine verbesserte Eingabeüberprüfung verhindert.
CVE-2020-27906: Zuozhi Fan (@pattern_F_) von Ant Group Tianqiong Security Lab
CFNetwork Cache
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-27945: Zhuo Liang vom Qihoo 360 Vulcan Team
CoreAudio
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-27908: JunDong Xie und XingWei Lin von Ant Security Light-Year Lab
CVE-2020-27909: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, JunDong Xie und XingWei Lin von Ant Security Light-Year Lab
CVE-2020-9960: JunDong Xie und Xingwei Lin von Ant Security Light-Year Lab
CoreAudio
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-10017: Francis von der Zero Day Initiative von Trend Micro, JunDong Xie von Ant Security Light-Year Lab
CoreCapture
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9949: Proteas
CoreGraphics
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten PDF-Datei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9897: S.Y. von ZecOps Mobile XDR, ein anonymer Forscher
CoreGraphics
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9883: ein anonymer Forscher, Mickey Jin von Trend Micro
Crash Reporter
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.
Beschreibung: In der Pfadüberprüfungslogik für Symlinks bestand ein Problem. Dieses Problem wurde durch eine verbesserte Pfadbereinigung behoben.
CVE-2020-10003: Tim Michaud (@TimGMichaud) von Leviathan
CoreText
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-27922: Mickey Jin von Trend Micro
CoreText
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9999: Apple
Directory Utility
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Schadprogramm kann möglicherweise auf private Daten zugreifen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-27937: Wojciech Reguła (@_r3ggi) von SecuRing
Disk-Images
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
Finder
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Benutzer können möglicherweise keine Metadaten entfernen, die darauf verweisen, von wo Dateien geladen wurden.
Beschreibung: Das Problem wurde durch zusätzliche Benutzerkontrollen behoben.
CVE-2020-27894: Manuel Trezza von Shuggr (shuggr.com)
FontParser
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftart kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-36615: Peter Nguyen Hoang Vu (@peternguyen14) von STAR Labs
FontParser
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-1790: Peter Nguyen Vu Hoang von STAR Labs
FontParser
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftart kann zur Ausführung willkürlichen Codes führen
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2021-1775: Mickey Jin und Qi Sun von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
FontParser
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Schadprogramm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-29629: Ein anonymer Forscher
FontParser
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-27942: Ein anonymer Forscher
FontParser
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-27952: Ein anonymer Forscher, Mickey Jin und Junzhi Lu von Trend Micro
FontParser
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9956: Mickey Jin und Junzhi Lu von Trend Micro Mobile Security Research Team in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
FontParser
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Bei der Verarbeitung von Schriftdateien konnte es zu einem Speicherfehler kommen. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-27931: Apple
FontParser
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftart kann zur Ausführung willkürlichen Codes führen. Apple ist bekannt, dass Berichte vorliegen, wonach für dieses Problem ein Exploit frei im Netz existiert.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-27930: Google Project Zero
FontParser
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-27927: Xingwei Lin von Ant Security Light-Year Lab
FontParser
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schrift kann zur Preisgabe des Prozessspeichers führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-29639: Mickey Jin und Qi Sun von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Foundation
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein lokaler Benutzer kann willkürliche Dateien lesen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-10002: James Hutchins
HomeKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann unerwartet den Programmstatus ändern.
Beschreibung: Dieses Problem wurde durch eine verbesserte Propagierung von Einstellungen behoben.
CVE-2020-9978: Luyi Xing, Dongfang Zhao und Xiaofeng Wang von der Indiana University Bloomington, Yan Jia von der Xidian University und der University of Chinese Academy of Sciences und Bin Yuan von der HuaZhong University of Science and Technology
ImageIO
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9955: Mickey Jin von Trend Micro, Xingwei Lin von Ant Security Light-Year Lab
ImageIO
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-27924: Lei Sun
ImageIO
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-27912: Xingwei Lin von Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
ImageIO
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9876: Mickey Jin von Trend Micro
Intel Graphics Driver
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-10015: ABC Research s.r.o. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2020-27897: Xiaolong Bai und Min (Spark) Zheng von Alibaba Inc. und Luyi Xing von der Indiana University Bloomington
Intel Graphics Driver
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-27907: ABC Research s.r.o. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Liu Long von Ant Security Light-Year Lab
Image Processing
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-27919: Hou JingYi (@hjy79425575) von Qihoo 360 CERT, Xingwei Lin von Ant Security Light-Year Lab
Kernel
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder einen Fehler beim Kernelspeicher verursachen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9975: Tielei Wang von Pangu Lab
Kernel
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2020-27921: Linus Henze (pinauten.de)
Kernel
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Es bestand ein Logikproblem, das zu Speicherfehlern führte. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-27904: Zuozhi Fan (@pattern_F_) von Ant Group Tianqong Security Lab
Kernel
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Angreifer in einer privilegierten Netzwerk-Position kann in aktive Verbindungen innerhalb eines VPN-Tunnels eindringen.
Beschreibung: Ein Routing-Problem wurde durch verbesserte Einschränkungen behoben.
CVE-2019-14899: William J. Tolley, Beau Kujath und Jedidiah R. Crandall
Kernel
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Der Kernelspeicher kann möglicherweise von einem Schadprogramm offengelegt werden. Apple ist bekannt, dass Berichte vorliegen, wonach für dieses Problem ein Exploit frei im Netz existiert.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde behoben.
CVE-2020-27950: Google Project Zero
Kernel
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-10016: Alex Helie
Kernel
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen. Apple ist bekannt, dass Berichte vorliegen, wonach für dieses Problem ein Exploit frei im Netz existiert.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-27932: Google Project Zero
libxml2
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von Code führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-27917: gefunden von OSS-Fuzz
CVE-2020-27920: gefunden von OSS-Fuzz
libxml2
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-27911: gefunden von OSS-Fuzz
libxpc
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2020-9971: Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab
libxpc
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Schadprogramm kann die Sandbox umgehen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2020-10014: Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab
Logging
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2020-10010: Tommy Muir (@Muirey03)
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein entfernter Angreifer kann unerwartet den Status des Programms ändern.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-9941: Fabian Ising und Damian Poddebniak von der FH Münster University of Applied Sciences
Messages
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein lokaler Benutzer ist möglicherweise in der Lage, die gelöschten Nachrichten eines Benutzers zu finden.
Beschreibung: Das Problem wurde durch ein verbessertes Löschen behoben.
CVE-2020-9988: William Breuer, Niederlande
CVE-2020-9989: von Brunn Media
Model I/O
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-10011: Aleksandar Nikolic von Cisco Talos
Model I/O
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-13524: Aleksandar Nikolic von Cisco Talos
Model I/O
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Das Öffnen einer in böser Absicht erstellten Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-10004: Aleksandar Nikolic von Cisco Talos
NetworkExtension
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9996: Zhiwei Yuan von Trend Micro iCore Team, Junzhi Lu und Mickey Jin von Trend Micro
NSRemoteView
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-27901: Thijs Alkemade von der Research Division von Computest
NSRemoteView
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Schadprogramm kann möglicherweise eine Vorschau für Dateien anzeigen, auf die es keinen Zugriff hat.
Beschreibung: Bei der Verarbeitung von Schnappschüssen trat ein Problem auf. Das Problem wurde durch eine verbesserte Berechtigungslogik behoben.
CVE-2020-27900: Thijs Alkemade von Computest Research Division
PCRE
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Mehrere Probleme in PCRE
Beschreibung: Mehrere Probleme wurden durch die Aktualisierung auf Version 8.44 behoben.
CVE-2019-20838
CVE-2020-14155
Power Management
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-10007: singi@theori in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
python
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Cookies von einer Quelle können an eine andere Quelle gesendet werden
Beschreibung: Mehrere Probleme wurden durch verbesserte Logik behoben.
CVE-2020-27896: Ein anonymer Forscher
Quick Look
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Schadprogramm kann möglicherweise ermitteln, ob Dateien auf dem Computer existieren.
Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung der Symbol-Caches behoben.
CVE-2020-9963: Csaba Fitzl (@theevilbit) von Offensive Security
Quick Look
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Dokuments kann zu einem Cross-Site-Scripting-Angriff führen.
Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2020-10012: Heige von KnownSec 404 Team (knownsec.com) und Bo Qu von Palo Alto Networks (paloaltonetworks.com)
Ruby
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein entfernter Angreifer kann möglicherweise das Dateisystem ändern.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2020-27896: Ein anonymer Forscher
Ruby
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Beim Parsen bestimmter JSON-Dokumente kann der JSON Gem gezwungen werden, willkürliche Objekte im Zielsystem zu erstellen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-10663: Jeremy Evans
Safari
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu URL-Spoofing führen.
Beschreibung: Es bestand eine Spoofing-Schwachstelle bei der Verarbeitung von URLs. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9945: Narendra Bhati von Suma Soft Pvt. Ltd. Pune (Indien) @imnarendrabhati
Safari
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Schadprogramm kann möglicherweise die geöffneten Tabs eines Benutzers in Safari bestimmen.
Beschreibung: Es bestand ein Validierungsproblem bei der Bestätigung der Berechtigung. Dieses Problem wurde durch eine verbesserte Validierung der Prozessberechtigung behoben.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu URL-Spoofing führen.
Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9942: ein anonymer Forscher, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) von The City School, PAF Chapter, Ruilin Yang von Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) von PT Telekomunikasi Indonesia (Persero) Tbk, Zhiyang Zeng(@Wester) von OPPO ZIWU Security Lab
Safari
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben
Beschreibung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen.
CVE-2020-9987: Rafay Baloch (cybercitadel.com) von Cyber Citadel
Sandbox
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein lokales Programm kann die iCloud-Dokumente eines Benutzers auflisten.
Beschreibung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.
CVE-2021-1803: Csaba Fitzl (@theevilbit) von Offensive Security
Sandbox
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein lokaler Nutzer kann vertrauliche Benutzerdaten anzeigen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2020-9969: Wojciech Reguła von SecuRing (wojciechregula.Blog)
Screen Sharing
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Benutzer mit Zugang zur Bildschirmfreigabe kann möglicherweise den Bildschirm eines anderen Benutzers anzeigen.
Beschreibung: Bei der Bildschirmfreigabe trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-27893: pcsgomes
Siri
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Eine Person mit physischem Zugang zu einem iOS-Gerät kann vom Sperrbildschirm aus auf Kontakte zugreifen.
Beschreibung: Aufgrund eines Problems mit dem Sperrbildschirm konnten Benutzer auf einem gesperrten Gerät auf Kontakte zugreifen. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-1755: Yuval Ron, Amichai Shulman und Eli Biham von Technion – Israel Institute of Technology
smbx
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Angreifer an einer privilegierten Netzwerkposition kann einen Denial-of-Service durchführen.
Beschreibung: Ein Problem mit der Ressourcenausschöpfung wurde durch eine bessere Eingabeüberprüfung behoben.
CVE-2020-10005: Apple
SQLite
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-9991
SQLite
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9849
SQLite
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Mehrere Probleme in SQLite
Beschreibung: Mehrere Probleme wurden durch verbesserte Prüfungen behoben.
CVE-2020-15358
SQLite
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Eine in böser Absicht erstellte SQL-Anfrage kann zu Datenbeschädigung führen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-13631
SQLite
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-13630
Symptom Framework
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-27899: 08Tc3wBB in Zusammenarbeit mit ZecOps
System Preferences
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-10009: Thijs Alkemade von Computest Research Division
TCC
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Schadprogramm mit Root-Rechten kann möglicherweise auf private Daten zugreifen
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-10008: Wojciech Reguła von SecuRing (wojciechregula.blog)
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-27918: Liu Long von Ant Security Light-Year Lab
WebKit
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
Beschreibung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen.
CVE-2020-9947: cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2020-9950: cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Wi-Fi
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Angreifer kann möglicherweise den Managed Frame Protection umgehen.
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2020-27898: Stephan Marais von der University of Johannesburg
XNU
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Mehrere Probleme wurden durch verbesserte Logik behoben.
CVE-2020-27935: Lior Halphon (@LIJI32)
Xsan
Verfügbar für: Mac Pro (2013 und neuer), MacBook Air (2013 und neuer), MacBook Pro (Ende 2013 und neuer), Mac mini (2014 und neuer), iMac (2014 und neuer), MacBook (2015 und neuer), iMac Pro (alle Modelle)
Auswirkung: Ein Schadprogramm kann möglicherweise auf beschränkte Dateien zugreifen.
Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
CVE-2020-10006: Wojciech Reguła (@_r3ggi) von SecuRing
Zusätzliche Danksagung
802.1X
Wir möchten uns bei Kenana Dalle von der Hamad bin Khalifa University und Ryan Riley von der Carnegie Mellon University in Katar für die Unterstützung bedanken.
Audio
Wir möchten uns bei JunDong Xie und XingWei Lin von Ant-Financial Light-Year Security Lab sowie Dr. rer. nat. Marc Schoenefeld für die Unterstützung bedanken.
Bluetooth
Wir möchten uns bei Andy Davis von der NCC Group und Dennis Heinze (@ttdennis) von der TU Darmstadt, Secure Mobile Networking Lab, für die Unterstützung bedanken.
Clang
Wir möchten uns bei Brandon Azad von Google Project Zero für die Unterstützung bedanken.
Core Location
Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.
Crash Reporter
Wir möchten uns bei Artur Byszko von AFINE für die Unterstützung bedanken.
Directory Utility
Wir möchten uns bei Wojciech Reguła (@_r3ggi) von SecuRing für die Unterstützung bedanken.
iAP
Wir möchten uns bei Andy Davis von der NCC Group für die Unterstützung bedanken.
Kernel
Wir möchten uns bei Brandon Azad von Google Project Zero und Stephen Röttger von Google für die Unterstützung bedanken.
libxml2
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Login Window
Wir möchten uns bei Rob Morton von Leidos für die Unterstützung bedanken.
Login Window
Wir möchten uns bei Rob Morton von Leidos für die Unterstützung bedanken.
Photos Storage
Wir möchten uns bei Paulos Yibelo von LimeHats für die Unterstützung bedanken.
Quick Look
Wir möchten uns bei Csaba Fitzl (@theevilbit) und Wojciech Reguła von SecuRing (wojciechregula.blog) für die Unterstützung bedanken.
Safari
Wir möchten uns bei Gabriel Corona und Narendra Bhati von Suma Soft Pvt. Ltd. Pune (Indien) @imnarendrabhati für die Unterstützung bedanken.
Sandbox
Wir möchten uns bei Saagar Jha für die Unterstützung bedanken.
Security
Wir möchten uns bei Christian Starkjohann von Objective Development Software GmbH für die Unterstützung bedanken.
System Preferences
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Offensive Security für die Unterstützung bedanken.
System Preferences
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Offensive Security für die Unterstützung bedanken.
WebKit
Maximilian Blochberger von der Security in Distributed Systems Group der Universität Hamburg
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.