Mengenai konten keamanan macOS Big Sur 11.0.1

Dokumen ini menjelaskan konten keamanan macOS Big Sur 11.0.1.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Big Sur 11.0.1

Dirilis pada 12 November 2020

AMD

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi perusak yang berbahaya dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-27914: Yu Wang dari Didi Research America

CVE-2020-27915: Yu Wang dari Didi Research America

Entri ditambahkan pada 14 Desember 2020

App Store

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2020-27903: Zhipeng Huo (@R3dF09) dari Tencent Security Xuanwu Lab

Audio

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2020-27910: JunDong Xie dan XingWei Lin dari Ant Security Light-Year Lab

Audio

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-27916: JunDong Xie dari Ant Security Light-Year Lab

Audio

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi berbahaya mungkin dapat membaca memori yang dibatasi

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2020-9943: JunDong Xie dari Ant Group Light-Year Security Lab

Audio

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2020-9944: JunDong Xie dari Ant Group Light-Year Security Lab

Bluetooth

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan aplikasi berhenti tiba-tiba atau semakin banyaknya kerusakan

Deskripsi: Beberapa kelebihan bilangan bulat telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-27906: Zuozhi Fan (@pattern_F_) dari Ant Group Tianqiong Security Lab

CFNetwork Cache

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Kelebihan bilangan bulat telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-27945: Zhuo Liang dari Qihoo 360 Vulcan Team

Entri ditambahkan pada 16 Maret 2021

CoreAudio

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2020-27908: JunDong Xie dan Xingwei Lin dari Ant Security Light-Year Lab

CVE-2020-27909: Anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro, JunDong Xie dan Xingwei Lin dari Ant Security Light-Year Lab

CVE-2020-9960: JunDong Xie dan Xingwei Lin dari Ant Security Light-Year Lab

Entri ditambahkan pada 14 Desember 2020

CoreAudio

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-10017: Francis yang bekerja sama dengan Zero Day Initiative dari Trend Micro, JunDong Xie dari Ant Security Light-Year Lab

CoreCapture

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2020-9949: Proteas

CoreGraphics

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses PDF perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-9897: S.Y. dari ZecOps Mobile XDR, peneliti anonim

Entri ditambahkan pada 25 Oktober 2021

CoreGraphics

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-9883: peneliti anonim, Mickey Jin dari Trend Micro

Crash Reporter

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka

Deskripsi: Masalah muncul di dalam logika validasi jalur untuk symlink. Masalah ini telah diatasi melalui pembersihan jalur yang ditingkatkan.

CVE-2020-10003: Tim Michaud (@TimGMichaud) dari Leviathan

CoreText

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2020-27922: Mickey Jin dari Trend Micro

Entri ditambahkan pada 14 Desember 2020

CoreText

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses file teks perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2020-9999: Apple

Entri diperbarui pada 14 Desember 2020

Directory Utility

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi berbahaya mungkin dapat mengakses informasi pribadi

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2020-27937: Wojciech Reguła (@_r3ggi) dari SecuRing

Entri ditambahkan pada 16 Maret 2021

Disk Images

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Finder

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Pengguna mungkin tidak dapat menghapus metadata yang mengindikasikan asal file diunduh

Deskripsi: Masalah ini telah diatasi dengan kontrol pengguna tambahan.

CVE-2020-27894: Manuel Trezza dari Shuggr (shuggr.com)

FontParser

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses file teks perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2021-1790: Peter Nguyen Vu Hoang dari STAR Labs

Entri ditambahkan pada 25 Mei 2022

FontParser

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2021-1775: Mickey Jin dan Qi Sun dari Trend Micro yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 25 Oktober 2021

FontParser

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi berbahaya mungkin dapat membaca memori yang dibatasi

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2020-29629: peneliti anonim

Entri ditambahkan pada 25 Oktober 2021

FontParser

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2020-27942: peneliti anonim

Entri ditambahkan pada 25 Oktober 2021

FontParser

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Kelebihan buffer telah diatasi dengan meningkatkan validasi ukuran.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Entri ditambahkan pada 14 Desember 2020

FontParser

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-27952: peneliti anonim, Mickey Jin, dan Junzhi Lu dari Trend Micro

Entri ditambahkan pada 14 Desember 2020

FontParser

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2020-9956: Mickey Jin dan Junzhi Lu dari Trend Micro Mobile Security Research Team yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 14 Desember 2020

FontParser

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori terjadi saat memproses file font. Masalah ini telah diatasi dengan validasi yang ditingkatkan.

CVE-2020-27931: Apple

Entri ditambahkan pada 14 Desember 2020

FontParser

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer. Apple mengetahui laporan bahwa eksploitasi untuk masalah ini muncul di perangkat yang beredar.

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-27930: Google Project Zero

FontParser

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2020-27927: Xingwei Lin dari Ant Security Light-Year Lab

FontParser

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses font perusak berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2020-29639: Mickey Jin & Qi Sun dari Trend Micro yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 21 Juli 2021

Foundation

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Pengguna lokal mungkin dapat membaca file arbitrer

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2020-10002: James Hutchins

HomeKit

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat mengubah status aplikasi secara tidak terduga

Deskripsi: Masalah ini telah diatasi dengan propagasi pengaturan yang ditingkatkan.

CVE-2020-9978: Luyi Xing, Dongfang Zhao, dan Xiaofeng Wang dari Indiana University Bloomington, Yan Jia dari Xidian University dan University of Chinese Academy of Sciences, dan Bin Yuan dari HuaZhong University of Science and Technology

Entri ditambahkan pada 14 Desember 2020

ImageIO

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2020-9955: Mickey Jin dari Trend Micro, Xingwei Lin dari Ant Security Light-Year Lab

Entri ditambahkan pada 14 Desember 2020

ImageIO

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2020-27924: Lei Sun

Entri ditambahkan pada 14 Desember 2020

ImageIO

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-27912: Xingwei Lin dari Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Entri diperbarui pada 14 Desember 2020

ImageIO

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Membuka file PDF berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2020-9876: Mickey Jin dari Trend Micro

Driver Intel Graphics

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2020-10015: ABC Research s.r.o. yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2020-27897: Xiaolong Bai dan Min (Spark) Zheng dari Alibaba Inc., serta Luyi Xing dari Indiana University Bloomington

Entri ditambahkan pada 14 Desember 2020

Driver Intel Graphics

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2020-27907: ABC Research s.r.o. yang bekerja sama dengan Trend Micro Zero Day Initiative, Liu Long dari Ant Security Light-Year Lab

Entri ditambahkan pada 14 Desember 2020, diperbarui pada 16 Maret 2021

Image Processing

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-27919: Hou JingYi (@hjy79425575) dari Qihoo 360 CERT, Xingwei Lin dari Ant Security Light-Year Lab

Entri ditambahkan pada 14 Desember 2020

Kernel

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Entri ditambahkan pada 14 Desember 2020

Kernel

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2020-9975: Tielei Wang dari Pangu Lab

Entri ditambahkan pada 14 Desember 2020

Kernel

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.

CVE-2020-27921: Linus Henze (pinauten.de)

Entri ditambahkan pada 14 Desember 2020

Kernel

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah logika muncul sehingga menyebabkan kerusakan memori. Masalah ini telah diatasi dengan pengelolaan kondisi yang ditingkatkan.

CVE-2020-27904: Zuozhi Fan (@pattern_F_) dari Ant Group Tianqong Security Lab

Kernel

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat masuk ke koneksi aktif dalam saluran VPN

Deskripsi: Masalah perutean telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2019-14899: William J. Tolley, Beau Kujath, dan Jedidiah R. Crandall

Kernel

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi berbahaya mungkin dapat mengungkap memori kernel. Apple mengetahui laporan bahwa eksploitasi untuk masalah ini muncul di perangkat yang beredar.

Deskripsi: Masalah inisialisasi memori telah diatasi.

CVE-2020-27950: Google Project Zero

Kernel

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori kernel

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2020-9974: Tommy Muir (@Muirey03)

Kernel

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2020-10016: Alex Helie

Kernel

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel. Apple mengetahui laporan bahwa eksploitasi untuk masalah ini muncul di perangkat yang beredar.

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan status yang ditingkatkan.

CVE-2020-27932: Google Project Zero

libxml2

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2020-27917: ditemukan oleh OSS-Fuzz

CVE-2020-27920: ditemukan oleh OSS-Fuzz

Entri diperbarui pada 14 Desember 2020

libxml2

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Penyerang jarak jauh dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Penjelasan: Kelebihan bilangan bulat telah diatasi melalui validasi input yang lebih baik.

CVE-2020-27911: ditemukan oleh OSS-Fuzz

libxpc

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.

CVE-2020-9971: Zhipeng Huo (@R3dF09) dari Tencent Security Xuanwu Lab

Entri ditambahkan pada 14 Desember 2020

libxpc

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi berbahaya mungkin dapat keluar dari sandbox

Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.

CVE-2020-10014: Zhipeng Huo (@R3dF09) dari Tencent Security Xuanwu Lab

Logging

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2020-10010: Tommy Muir (@Muirey03)

Mail

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Penyerang jarak jauh mungkin dapat mengubah status aplikasi secara tidak terduga

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2020-9941: Fabian Ising dari FH Münster University of Applied Sciences dan Damian Poddebniak dari FH Münster University of Applied Sciences

Messages

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Pengguna lokal mungkin dapat menemukan pesan yang dihapus pengguna

Deskripsi: Masalah telah diatasi dengan penghapusan yang ditingkatkan.

CVE-2020-9988: William Breuer dari Belanda

CVE-2020-9989: von Brunn Media

I/O Model

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses file USD perusak berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2020-10011: Aleksandar Nikolic dari Cisco Talos

Entri ditambahkan pada 14 Desember 2020

I/O Model

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses file USD perusak berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2020-13524: Aleksandar Nikolic dari Cisco Talos

I/O Model

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Membuka file perusak yang berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2020-10004: Aleksandar Nikolic dari Cisco Talos

NetworkExtension

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.

CVE-2020-9996: Zhiwei Yuan dari Tim iCore Trend Micro, Junzhi Lu dan Mickey Jin dari Trend Micro

NSRemoteView

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2020-27901: Thijs Alkemade dari Divisi Riset Computest

Entri ditambahkan pada 14 Desember 2020

NSRemoteView

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi berbahaya mungkin dapat melihat pratinjau file yang tidak dapat diaksesnya

Deskripsi: Masalah muncul saat menangani snapshot. Masalah tersebut telah diatasi dengan logika izin yang ditingkatkan.

CVE-2020-27900: Thijs Alkemade dari Divisi Riset Computest

PCRE

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Beberapa masalah di pcre

Deskripsi: Beberapa masalah telah diatasi dengan memperbarui ke versi 8.44.

CVE-2019-20838

CVE-2020-14155

Power Management

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori kernel

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2020-10007: singi@theori yang bekerja sama dengan Zero Day Initiative dari Trend Micro

python

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Cookie milik satu sumber dapat dikirim ke sumber lain

Deskripsi: Beberapa masalah telah diatasi dengan logika yang ditingkatkan.

CVE-2020-27896: peneliti anonim

Quick Look

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: App berbahaya mungkin dapat menentukan keberadaan file di komputer

Deskripsi: Masalah telah diatasi dengan penanganan cache ikon yang ditingkatkan.

CVE-2020-9963: Csaba Fitzl (@theevilbit) dari Offensive Security

Quick Look

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses dokumen perusak yang berbahaya dapat mengakibatkan serangan pembuatan skrip lintas situs

Deskripsi: Masalah akses telah diatasi dengan pembatasan akses yang ditingkatkan.

CVE-2020-10012: Heige dari KnownSec 404 Team (knownsec.com) dan Bo Qu dari Palo Alto Networks (paloaltonetworks.com)

Entri diperbarui pada 16 Maret 2021

Ruby

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Penyerang jarak jauh mungkin dapat memodifikasi sistem file

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2020-27896: peneliti anonim

Ruby

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Saat penguraian dokumen JSON tertentu, gem json dapat dipaksa membuat objek arbitrer dalam sistem target

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2020-10663: Jeremy Evans

Safari

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat

Deskripsi: Masalah pemalsuan terjadi saat menangani URL. Masalah ini telah diatasi dengan validasi yang ditingkatkan.

CVE-2020-9945: Narendra Bhati dari Suma Soft Pvt. Ltd. Pune (India) @imnarendrabhati

Safari

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi berbahaya mungkin dapat menentukan tab pengguna yang terbuka di Safari

Deskripsi: Masalah validasi muncul dalam verifikasi hak. Masalah ini telah diatasi dengan validasi hak proses yang ditingkatkan.

CVE-2020-9977: Josh Parnham (@joshparnham)

Safari

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat

Deskripsi: Masalah antarmuka pengguna yang tidak konsisten telah diatasi dengan manajemen kondisi yang ditingkatkan.

CVE-2020-9942: peneliti anonim, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) dari The City School, PAF Chapter, Ruilin Yang dari Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) dari PT Telekomunikasi Indonesia (Persero) Tbk., Zhiyang Zeng (@Wester) dari OPPO ZIWU Security Lab

Safari

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Masalah antarmuka pengguna yang tidak konsisten telah diatasi dengan manajemen status yang ditingkatkan

Deskripsi: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat.

CVE-2020-9987: Rafay Baloch (cybercitadel.com) dari Cyber Citadel

Entri ditambahkan pada 21 Juli 2021

Sandbox

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi lokal mungkin dapat menghitung dokumen iCloud pengguna

Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.

CVE-2021-1803: Csaba Fitzl (@theevilbit) dari Offensive Security

Entri ditambahkan pada 16 Maret 2021

Sandbox

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Pengguna lokal mungkin dapat melihat informasi sensitif pengguna

Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.

CVE-2020-9969: Wojciech Reguła dari SecuRing (wojciechregula.blog)

Screen Sharing

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Pengguna dengan akses berbagi layar dapat melihat layar pengguna lain

Deskripsi: Masalah muncul saat berbagi layar. Masalah ini telah diatasi dengan pengelolaan kondisi yang lebih baik.

CVE-2020-27893: pcsgomes

Entri ditambahkan pada 16 Maret 2021

Siri

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Seseorang dengan akses fisik ke perangkat iOS mungkin dapat mengakses kontak dari layar terkunci

Deskripsi: Masalah layar terkunci mengizinkan akses ke kontak pada perangkat yang terkunci. Masalah ini telah diatasi dengan pengelolaan kondisi yang lebih baik.

CVE-2021-1755: Yuval Ron, Amichai Shulman, dan Eli Biham dari Technion - Israel Institute of Technology

Entri ditambahkan pada 16 Maret 2021

smbx

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Penyerang dalam posisi jaringan hak istimewa mungkin dapat melakukan penolakan layanan

Deskripsi: Masalah kehabisan sumber daya diatasi dengan validasi input yang ditingkatkan.

CVE-2020-10005: Apple

Entri ditambahkan pada 25 Oktober 2021

SQLite

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2020-9991

SQLite

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Penyerang jarak jauh dapat membocorkan memori

Deskripsi: Masalah pengungkapan informasi telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2020-9849

SQLite

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Beberapa masalah di SQLite

Deskripsi: Beberapa masalah telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2020-15358

SQLite

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Kueri SQL perusak yang berbahaya dapat menyebabkan kerusakan data

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2020-13631

SQLite

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

SQLite

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2020-13630

Symptom Framework

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2020-27899: 08Tc3wBB yang bekerja sama dengan ZecOps

Entri ditambahkan pada 14 Desember 2020

System Preferences

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2020-10009: Thijs Alkemade dari Divisi Riset Computest

TCC

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi berbahaya dengan hak istimewa dasar mungkin dapat mengakses informasi pribadi

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2020-10008: Wojciech Reguła dari SecuRing (wojciechregula.blog)

Entri ditambahkan pada 14 Desember 2020

WebKit

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2020-27918: Liu Long dari Ant Security Light-Year Lab

Entri diperbarui pada 14 Desember 2020

WebKit

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan

Deskripsi: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer.

CVE-2020-9947: cc yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2020-9950: cc yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 21 Juli 2021

Wi-Fi

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Penyerang mungkin dapat melewati Managed Frame Protection

Deskripsi: Masalah penolakan layanan telah diatasi dengan penanganan status yang ditingkatkan.

CVE-2020-27898: Stephan Marais dari University of Johannesburg

XNU

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox

Deskripsi: Beberapa masalah telah diatasi dengan logika yang ditingkatkan.

CVE-2020-27935: Lior Halphon (@LIJI32)

Entri ditambahkan pada 17 Desember 2020

Xsan

Tersedia untuk: Mac Pro (2013 dan versi lebih baru), MacBook Air (2013 dan versi lebih baru), MacBook Pro (Akhir 2013 dan versi lebih baru), Mac mini (2014 dan versi lebih baru), iMac (2014 dan versi lebih baru), MacBook (2015 dan versi lebih baru), iMac Pro (semua model)

Dampak: Aplikasi berbahaya mungkin dapat mengakses file yang dibatasi

Deskripsi: Masalah ini telah diatasi dengan penetapan hak yang ditingkatkan.

CVE-2020-10006: Wojciech Reguła (@_r3ggi) dari SecuRing

Penghargaan tambahan

802.1X

Kami ingin mengucapkan terima kasih kepada Kenana Dalle dari Hamad bin Khalifa University dan Ryan Riley dari Carnegie Mellon University di Qatar atas bantuannya.

Entri ditambahkan pada 14 Desember 2020

Audio

Kami ingin mengucapkan terima kasih kepada JunDong Xie dan Xingwei Lin dari Ant-Financial Light-Year Security Lab, Marc Schoenefeld Dr. rer. nat. atas bantuannya.

Entri diperbarui pada 16 Maret 2021

Bluetooth

Kami ingin mengucapkan terima kasih kepada Andy Davis dari NCC Group, Dennis Heinze (@ttdennis) dari TU Darmstadt, Secure Mobile Networking Lab atas bantuannya.

Entri diperbarui pada 14 Desember 2020

Clang

Kami ingin mengucapkan terima kasih kepada Brandon Azad dari Google Project Zero atas bantuannya.

Core Location

Kami ingin mengucapkan terima kasih kepada Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.

Crash Reporter

Kami ingin mengucapkan terima kasih kepada Artur Byszko dari AFINE atas bantuannya.

Entri ditambahkan pada 14 Desember 2020

Directory Utility

Kami ingin mengucapkan terima kasih kepada Wojciech Reguła (@_r3ggi) dari SecuRing atas bantuannya.

iAP

Kami ingin mengucapkan terima kasih kepada Andy Davis dari NCC Group atas bantuannya.

Kernel

Kami ingin mengucapkan terima kasih kepada Brandon Azad dari Google Project Zero dan Stephen Röttger dari Google atas bantuannya.

libxml2

Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.

Entri ditambahkan pada 14 Desember 2020

Login Window

Kami ingin mengucapkan terima kasih kepada Rob Morton dari Leidos atas bantuannya.

Entri ditambahkan pada 16 Maret 2021

Login Window

Kami ingin mengucapkan terima kasih kepada Rob Morton dari Leidos atas bantuannya.

Photos Storage

Kami ingin mengucapkan terima kasih kepada Paulos Yibelo dari LimeHats atas bantuannya.

Quick Look

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dan Wojciech Reguła dari SecuRing (wojciechregula.blog) atas bantuannya.

Safari

Kami ingin mengucapkan terima kasih kepada Gabriel Corona dan Narendra Bhati dari Suma Soft Pvt. Ltd. Pune (India) @imnarendrabhati atas bantuannya.

Security

Kami ingin mengucapkan terima kasih kepada Christian Starkjohann dari Objective Development Software GmbH atas bantuannya.

System Preferences

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Offensive Security atas bantuannya.

Entri ditambahkan pada 16 Maret 2021

System Preferences

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Offensive Security atas bantuannya.

WebKit

Maximilian Blochberger dari Security in Distributed Systems Group di University of Hamburg

Entri ditambahkan pada 25 Mei 2022

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: