Informationen zum Sicherheitsinhalt von macOS Catalina 10.15.6, zum Sicherheitsupdate 2020-004 Mojave, zum Sicherheitsupdate 2020-004 High Sierra
Dieses Dokument beschreibt den Sicherheitsinhalt von macOS Catalina 10.15.6, das Sicherheitsupdate 2020-004 Mojave und das Sicherheitsupdate 2020-004 High Sierra.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
macOS Catalina 10.15.6, Sicherheitsupdate 2020-004 Mojave, Sicherheitsupdate 2020-004 High Sierra
AMD
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9927: Lilang Wu in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Audio
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9884: Yu Zhou(@yuzhou6666) von 小鸡帮 in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2020-9889: Ein anonymer Mitwirkender in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, JunDong Xie und XingWei Lin vom Ant-financial Light-Year Security Lab
Audio
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9888: JunDong Xie und XingWei Lin vom Ant-Financial Light-Year Security Lab
CVE-2020-9890: JunDong Xie und XingWei Lin vom Ant-Financial Light-Year Security Lab
CVE-2020-9891: JunDong Xie und XingWei Lin vom Ant-Financial Light-Year Security Lab
Bluetooth
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9928: Yu Wang von Didi Research America
Bluetooth
Verfügbar für: macOS Mojave 10.14.6 und macOS Catalina 10.15.5
Auswirkung: Ein lokaler Benutzer kann möglicherweise einen unerwarteten Systemabbruch verursachen oder Kernelspeicher lesen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9929: Yu Wang von Didi Research America
Clang
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Clang kann Maschinencode generieren, der Zeiger-Authentifizierungscodes nicht korrekt durchsetzt.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2020-9870: Samuel Groß von Google Project Zero
CoreAudio
Verfügbar für: macOS High Sierra 10.13.6
Auswirkung: Ein Pufferüberlauf kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9866: Yu Zhou von 小鸡帮 und Jundong Xie von Ant-Financial Light-Year Security Lab
Core Bluetooth
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch verursachen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9869: Patrick Wardle von Jamf
CoreCapture
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9949: Proteas
CoreFoundation
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein lokaler Benutzer kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Beim Verarbeiten von Umgebungsvariablen bestand ein Problem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.
CVE-2020-9934: Matt Shockley (linkedin.com/in/shocktop)
CoreGraphics
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9883: ein anonymer Forscher, Mickey Jin von Trend Micro
Crash Reporter
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein Schadprogramm kann die Sandbox umgehen.
Beschreibung: Ein Speicherfehler wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2020-9865: Zhuo Liang vom Qihoo 360 Vulcan Team in Zusammenarbeit mit 360 BugCloud
Crash Reporter
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.
Beschreibung: In der Pfadüberprüfungslogik für Symlinks bestand ein Problem. Dieses Problem wurde durch eine verbesserte Pfadbereinigung behoben.
CVE-2020-9900: Cees Elzinga, Zhongcheng Li (CK01) von Zero-dayits Team of Legendsec bei der Qi'anxin Group
FontParser
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9980: Xingwei Lin vom Ant Security Light-Year Lab
Graphics Drivers
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9799: ABC Research s.r.o.
Heimdal
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein lokaler Nutzer kann vertrauliche Benutzerdaten preisgeben.
Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.
CVE-2020-9913: Cody Thomas von SpecterOps
ImageIO
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-27933: Xingwei Lin vom Ant-Financial Light-Year Security Lab
ImageIO
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: In openEXR gab es mehrere Probleme im Zusammenhang mit Pufferüberläufen.
Beschreibung: Mehrere Probleme in openEXR wurden durch verbesserte Prüfungen behoben.
CVE-2020-11758: Xingwei Lin vom Ant-Financial Light-Year Security Lab
CVE-2020-11759: Xingwei Lin vom Ant-Financial Light-Year Security Lab
CVE-2020-11760: Xingwei Lin vom Ant-Financial Light-Year Security Lab
CVE-2020-11761: Xingwei Lin vom Ant-Financial Light-Year Security Lab
CVE-2020-11762: Xingwei Lin vom Ant-Financial Light-Year Security Lab
CVE-2020-11763: Xingwei Lin vom Ant-Financial Light-Year Security Lab
CVE-2020-11764: Xingwei Lin vom Ant-Financial Light-Year Security Lab
CVE-2020-11765: Xingwei Lin vom Ant-Financial Light-Year Security Lab
ImageIO
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9871: Xingwei Lin vom Ant-Financial Light-Year Security Lab
CVE-2020-9872: Xingwei Lin vom Ant-Financial Light-Year Security Lab
CVE-2020-9874: Xingwei Lin vom Ant-Financial Light-Year Security Lab
CVE-2020-9879: Xingwei Lin vom Ant-Financial Light-Year Security Lab
CVE-2020-9936: Mickey Jin von Trend Micro
CVE-2020-9937: Xingwei Lin vom Ant-Financial Light-Year Security Lab
ImageIO
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9919: Mickey Jin von Trend Micro
ImageIO
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9876: Mickey Jin von Trend Micro
ImageIO
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9873: Xingwei Lin vom Ant-Financial Light-Year Security Lab
CVE-2020-9938: Xingwei Lin vom Ant-Financial Light-Year Security Lab
ImageIO
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9877: Xingwei Lin vom Ant-Financial Light-Year Security Lab
ImageIO
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9875: Mickey Jin von Trend Micro
ImageIO
Verfügbar für: macOS Mojave 10.14.6 und macOS Catalina 10.15.5
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9873: Xingwei Lin vom Ant-Financial Light-Year Security Lab
CVE-2020-9938: Xingwei Lin vom Ant-Financial Light-Year Security Lab
CVE-2020-9984: ein anonymer Forscher
Image Processing
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Das Anzeigen einer in böser Absicht erstellten JPEG-Datei kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9887: Mickey Jin von Trend Micro
Intel Graphics Driver
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Ein lokaler Benutzer kann möglicherweise einen unerwarteten Systemabbruch verursachen oder Kernelspeicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9908: Junzhi Lu(@pwn0rz) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Intel Graphics Driver
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2020-9990: ABC Research s.r.l. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, ABC Research s.r.o. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Intel Graphics Driver
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9921: ABC Research s.r.o. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Kernel
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein Angreifer in einer privilegierten Netzwerk-Position kann in aktive Verbindungen innerhalb eines VPN-Tunnels eindringen.
Beschreibung: Ein Routing-Problem wurde durch verbesserte Einschränkungen behoben.
CVE-2019-14899: William J. Tolley, Beau Kujath und Jedidiah R. Crandall
Kernel
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9904: Tielei Wang vom Pangu Lab
Kernel
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9924: Matt DeVore von Google
Kernel
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9892: Andy Nguyen von Google
Kernel
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9863: Xinru Chi vom Pangu Lab
Kernel
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9902: Xinru Chi und Tielei Wang vom Pangu Lab
Kernel
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9905: Raz Mashat (@RazMashat) von ZecOps
Kernel
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein Schadprogramm kann eingeschränkten Speicher offenlegen.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9997: Catalin Valeriu Lita von SecurityScorecard
libxml2
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten XML-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9926: Gefunden von OSS-Fuzz
libxpc
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Auswirkung: Ein Schadprogramm kann möglicherweise beliebige Dateien überschreiben.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2020-9994: Apple
Login Window
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein Benutzer kann unerwarteterweise beim Account eines anderen Benutzers angemeldet sein.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9935: ein anonymer Forscher
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2019-19906
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein böswilliger Mailserver kann willkürlich Maildateien überschreiben.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2020-9920: YongYue Wang AKA BigChan vom AF-Team von Hillstone Networks
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Das Verarbeiten einer in böser Absicht erstellten E-Mail kann dazu führen, dass willkürliche Dateien geschrieben werden.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9922: Mikko Kenttälä (@Turmio_) von SensorFu
Messages
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein Benutzer, der aus einer iMessage-Gruppe entfernt wurde, kann in die Gruppe zurückkehren.
Beschreibung: Bei der Verarbeitung von iMessage-Tapbacks trat ein Problem auf. Das Problem wurde durch zusätzliche Verifizierung behoben.
CVE-2020-9885: Ein anonymer Forscher, Suryansh Mansharamani von WWP High School North (medium.com/@suryanshmansha)
Model I/O
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9878: Holger Fuhrmannek von Deutsche Telekom Security
Model I/O
Verfügbar für: macOS Mojave 10.14.6 und macOS Catalina 10.15.5
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9880: Holger Fuhrmannek von Deutsche Telekom Security
Model I/O
Verfügbar für: macOS Mojave 10.14.6 und macOS Catalina 10.15.5
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9878: Aleksandar Nikolic von Cisco Talos, Holger Fuhrmannek von Deutsche Telekom Security
CVE-2020-9881: Holger Fuhrmannek von Deutsche Telekom Security
CVE-2020-9882: Holger Fuhrmannek von Deutsche Telekom Security
CVE-2020-9940: Holger Fuhrmannek von Deutsche Telekom Security
CVE-2020-9985: Holger Fuhrmannek von Deutsche Telekom Security
OpenLDAP
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-12243
Perl
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein Ganzzahl-Überlauf im Perl-Compiler für reguläre Ausdrücke kann es einem entfernten Angreifer ermöglichen, Anweisungen in die kompilierte Form eines regulären Ausdrucks einzufügen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-10878: Hugo van der Sanden und Slaven Rezic
Perl
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-12723: Sergey Aleynikov
rsync
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Auswirkung: Ein entfernter Angreifer kann bestehende Dateien überschreiben.
Beschreibung: Bei der Verarbeitung von Symlinks bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Überprüfung der Symlinks behoben.
CVE-2014-9512: gaojianfeng
Sandbox
Verfügbar für: macOS Mojave 10.14.6 und macOS Catalina 10.15.5
Auswirkung: Ein lokaler Benutzer kann möglicherweise einen unerwarteten Systemabbruch verursachen oder Kernelspeicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9930: Zhiyi Zhang vom Codesafe Team von Legendsec bei der Qi'anxin Group
Sandbox
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein lokaler Benutzer kann unsignierte Kernel-Erweiterungen laden.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-9939: @jinmo123, @setuid0x0_ und @insu_yun_en von @SSLab_Gatech in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Security
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9864: Alexander Holodny
Security
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Ein Angreifer konnte möglicherweise eine vertrauenswürdige Website nachahmen, indem er freigegebenes Schlüsselmaterial für ein vom Administrator hinzugefügtes Zertifikat verwendete.
Beschreibung: Beim Verarbeiten von Zertifikaten durch den Administrator ist ein Problem mit der Zertifikatsüberprüfung aufgetreten. Dieses Problem wurde durch eine verbesserte Zertifikatsüberprüfung behoben.
CVE-2020-9868: Brian Wolff von Asana
Security
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2020-9854: Ilias Morad (A2nkF)
sysdiagnose
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.
Beschreibung: In der Pfadüberprüfungslogik für Symlinks bestand ein Problem. Dieses Problem wurde durch eine verbesserte Pfadbereinigung behoben.
CVE-2020-9901: Tim Michaud (@TimGMichaud) von Leviathan, Zhongcheng Li (CK01) vom Zero-dayits Team von Legendsec bei der Qi'anxin Group
Vim
Verfügbar für: macOS High Sierra 10.13.6 und macOS Mojave 10.14.6
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2019-20807: Guilherme de Almeida Suckevicz
WebDAV
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
CVE-2020-9898: Sreejith Krishnan R (@skr0x1C0)
Wi-Fi
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder einen Fehler beim Kernelspeicher verursachen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9918: Jianjun Dai vom 360 Alpha Lab in Zusammenarbeit mit 360 BugCloud (bugcloud.360.cn)
Wi-Fi
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9899: Yu Wang von Didi Research America
Wi-Fi
Verfügbar für: macOS Catalina 10.15.5
Auswirkung: Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder einen Fehler beim Kernelspeicher verursachen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9906: Ian Beer von Google Project Zero
Zusätzliche Danksagung
CoreFoundation
Wir möchten uns bei Bobby Pelletier für die Unterstützung bedanken.
ImageIO
Wir möchten uns bei Xingwei Lin vom Ant-Financial Light-Year Security Lab für die Unterstützung bedanken.
Siri
Wir möchten uns bei Yuval Ron, Amichai Shulman und Eli Biham von Technion – Israel Institute of Technology für die Unterstützung bedanken.
USB-Audio
Wir möchten uns bei Andy Davis von der NCC Group für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.