En este documento se describe el contenido de seguridad de macOS Big Sur 11.1, Actualización de seguridad 2020-001 Catalina, Actualización de seguridad 2020-007 Mojave
En este documento se describe el contenido de seguridad de macOS Big Sur 11.1, Actualización de seguridad 2020-001 Catalina, Actualización de seguridad 2020-007 Mojave.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Big Sur 11.1, Actualización de seguridad 2020-001 Catalina, Actualización de seguridad 2020-007 Mojave
AMD
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema.
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2020-27914: Yu Wang de Didi Research America
CVE-2020-27915: Yu Wang de Didi Research America
AMD
Disponible para: macOS Big Sur 11.0.1
Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel.
Descripción: existía un problema de lectura fuera de los límites que provocaba la divulgación del contenido de la memoria de kernel. Se ha solucionado mejorando la validación de las entradas.
CVE-2020-27936: Yu Wang de Didi Research America
App Store
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: una aplicación podría obtener privilegios de alto nivel.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2020-27903: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab
AppleGraphicsControl
Disponible para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2020-27941: shrek_wzw
AppleMobileFileIntegrity
Disponible para: macOS Big Sur 11.0.1
Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-29621: Wojciech Reguła (@_r3ggi) de SecuRing
Audio
Disponible para: macOS Big Sur 11.0.1
Impacto: procesar un archivo de audio creado con fines malintencionados podría mostrar memoria restringida.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-29610: anónimo en colaboración con Zero Day Initiative de Trend Micro
Audio
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-27910: JunDong Xie y XingWei Lin de Ant Security Light-Year Lab
Audio
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: una aplicación maliciosa podría leer la memoria restringida
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9943: JunDong Xie de Ant Security Light-Year Lab
Audio
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9944: JunDong Xie de Ant Security Light-Year Lab
Audio
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2020-27916: JunDong Xie de Ant Security Light-Year Lab
Bluetooth
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o daños en la memoria heap.
Descripción: se han solucionado varios desbordamientos de enteros mejorando la validación de las entradas.
CVE-2020-27906: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab
CoreAudio
Disponible para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-27948: JunDong Xie de Ant Security Light-Year Lab
CoreAudio
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-27908: anónimo en colaboración con Zero Day Initiative de Trend Micro, y JunDong Xie y XingWei Lin de Ant Security Light-Year Lab
CVE-2020-9960: JunDong Xie y XingWei Lin de Ant Security Light-Year Lab
CoreAudio
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2020-10017: Francis en colaboración con Zero Day Initiative de Trend Micro y JunDong Xie de Ant Security Light-Year Lab
CoreText
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2020-27922: Mickey Jin de Trend Micro
CUPS
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: una aplicación maliciosa podría leer la memoria restringida
Descripción: se ha solucionado un problema de validación de las entradas con una mejora de la gestión de la memoria.
CVE-2020-10001: Niky
FontParser
Disponible para: macOS Big Sur 11.0.1
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.
CVE-2020-27946: Mateusz Jurczyk de Google Project Zero
FontParser
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2020-27952: investigador anónimo, Mickey Jin y Junzhi Lu de Trend Micro
FontParser
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9956: Mickey Jin y Junzhi Lu del equipo Mobile Security Research Team de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
FontParser
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Big Sur 11.0.1
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: existía un problema de corrupción de la memoria en el procesamiento de archivos de tipo de letra. Se ha solucionado el problema mejorando la validación de las entradas.
CVE-2020-27931: Apple
CVE-2020-27943: Mateusz Jurczyk de Google Project Zero
CVE-2020-27944: Mateusz Jurczyk de Google Project Zero
CVE-2020-29624: Mateusz Jurczyk de Google Project Zero
FontParser
Disponible para: macOS Big Sur 11.0.1
Impacto: un atacante remoto podría filtrar memoria.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-29608: Xingwei Lin de Ant Security Light-Year Lab
Foundation
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: un usuario local podría leer archivos arbitrarios.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2020-10002: James Hutchins
Graphics Drivers
Disponible para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2020-27947: ABC Research s.r.o. en colaboración con Zero Day Initiative de Trend Micro, Liu Long de Ant Security Light-Year Lab
Graphics Drivers
Disponible para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-29612: ABC Research s.r.o. en colaboración con Zero Day Initiative de Trend Micro
HomeKit
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: un atacante en una posición de red privilegiada podría alterar el estado de la aplicación de forma inesperada.
Descripción: este problema se ha solucionado mediante la mejora de la propagación de los ajustes.
CVE-2020-9978: Luyi Xing, Dongfang Zhao y Xiaofeng Wang de la Universidad de Indiana Bloomington; Yan Jia de la Universidad de Xidian y la University of Chinese Academy of Sciences; y Bin Yuan de la Universidad de Ciencia y Tecnología de HuaZhong
ImageIO
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-27939: Xingwei Lin de Ant Security Light-Year Lab
CVE-2020-29625: Xingwei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para: macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-29615: Xingwei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para: macOS Big Sur 11.0.1
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2020-29616: zhouat en colaboración con Zero Day Initiative de Trend Micro
ImageIO
Disponible para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-27924: Lei Sun
CVE-2020-29618: XingWei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Big Sur 11.0.1
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-29611: Alexandru-Vlad Niculae en colaboración con Google Project Zero
ImageIO
Disponible para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: procesar una imagen creada con fines maliciosos puede provocar daños en la memoria heap.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-29617: XingWei Lin de Ant Security Light-Year Lab
CVE-2020-29619: XingWei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2020-27912: Xingwei Lin de Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
Image Processing
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2020-27919: Hou JingYi (@hjy79425575) de Qihoo 360 CERT y XingWei Lin de Ant Security Light-Year Lab
Intel Graphics Driver
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-10015: ABC Research s.r.o. en colaboración con Zero Day Initiative de Trend Micro
CVE-2020-27897: Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc., y Luyi Xing de la Universidad de Indiana Bloomington
Intel Graphics Driver
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2020-27907: ABC Research s.r.o. en colaboración con Zero Day Initiative de Trend Micro, Liu Long de Ant Security Light-Year Lab
Kernel
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2020-10016: Alex Helie
Kernel
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.
Descripción: se han solucionado varios problemas de corrupción de memoria y se ha mejorado la validación de las entradas.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9975: Tielei Wang de Pangu Lab
Kernel
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2020-27921: Linus Henze (pinauten.de)
Kernel
Disponible para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: una aplicación creada con fines malintencionados podría provocar cambios inesperados en la memoria de los procesos rastreados por DTrace.
Descripción: este problema se ha solucionado mejorando las comprobaciones para evitar acciones no autorizadas.
CVE-2020-27949: Steffen Klee (@_kleest) de la Universidad Técnica de Darmstadt, Secure Mobile Networking Lab
Kernel
Disponible para: macOS Big Sur 11.0.1
Impacto: una aplicación maliciosa podría elevar los privilegios.
Descripción: este problema se ha solucionado mejorando las certificaciones.
CVE-2020-29620: Csaba Fitzl (@theevilbit) de Offensive Security
libxml2
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.
CVE-2020-27911: detectado por OSS-Fuzz
libxml2
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-27920: detectado por OSS-Fuzz
libxml2
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-27926: detectado por OSS-Fuzz
libxpc
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: una aplicación maliciosa podría salir de su zona restringida.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2020-10014: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab
Logging
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2020-10010: Tommy Muir (@Muirey03)
Login Window
Disponible para: macOS Big Sur 11.0.1
Impacto: un atacante en una posición de red privilegiada podría ser capaz de ignorar la política de autenticación
Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.
CVE-2020-29633: Jewel Lambert de Original Spin, LLC.
Model I/O
Disponible para: macOS Big Sur 11.0.1
Impacto: procesar un archivo creado con fines malintencionados puede provocar daños en la memoria heap.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-29614: ZhiWei Sun (@5n1p3r0010) de Topsec Alpha Lab
Model I/O
Disponible para: macOS Catalina 10.15.7
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-13520: Aleksandar Nikolic de Cisco Talos
Model I/O
Disponible para: macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2020-9972: Aleksandar Nikolic de Cisco Talos
Model I/O
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-13524: Aleksandar Nikolic de Cisco Talos
Model I/O
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: abrir un archivo creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2020-10004: Aleksandar Nikolic de Cisco Talos
NSRemoteView
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2020-27901: Thijs Alkemade de Computest Research Division
Power Management
Disponible para: macOS Big Sur 11.0.1
Impacto: una aplicación maliciosa podría elevar los privilegios.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2020-27938: Tim Michaud (@TimGMichaud) de Leviathan
Power Management
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2020-10007: singi@theori en colaboración con Zero Day Initiative de Trend Micro
Quick Look
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: el procesamiento de un documento creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios.
Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.
CVE-2020-10012: Heige de KnownSec 404 Team (knownsec.com) y Bo Qu de Palo Alto Networks (paloaltonetworks.com)
Ruby
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: un atacante remoto podría modificar el sistema de archivos.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2020-27896: investigador anónimo
System Preferences
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2020-10009: Thijs Alkemade de Computest Research Division
WebKit Storage
Disponible para: macOS Big Sur 11.0.1
Impacto: un usuario podría ser incapaz de eliminar por completo el historial de navegación.
Descripción: “Borrar historial y datos de sitios web” no borraba el historial. Este problema se ha solucionado mejorando la eliminación de los datos.
CVE-2020-29623: Simon Hunt de OvalTwo LTD
WebRTC
Disponible para: macOS Big Sur 11.0.1
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-15969: investigador anónimo
Wi-Fi
Disponible para: macOS Mojave 10.14.6 y macOS Catalina 10.15.7
Impacto: un atacante podría omitir Managed Frame Protection.
Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la gestión del estado.
CVE-2020-27898: Stephan Marais de la Universidad de Johannesburgo
Otros agradecimientos
CoreAudio
Queremos dar las gracias por su ayuda a JunDong Xie y Xingwei Lin de Ant Security Light-Year Lab.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.