Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
macOS Big Sur 11.0.1
Data di rilascio: 12 novembre 2020
AMD
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-27914: Yu Wang di Didi Research America
CVE-2020-27915: Yu Wang di Didi Research America
Voce aggiunta il 14 dicembre 2020
App Store
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2020-27903: Zhipeng Huo (@R3dF09) di Tencent Security Xuanwu Lab
Audio
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-27910: JunDong Xie e XingWei Lin di Ant Security Light-Year Lab
Audio
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-27916: JunDong Xie di Ant Security Light-Year Lab
Audio
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione dannosa può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9943: JunDong Xie di Ant Group Light-Year Security Lab
Audio
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9944: JunDong Xie di Ant Group Light-Year Security Lab
Bluetooth
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o il danneggiamento dell'heap
Descrizione: più overflow di numeri interi sono stati risolti attraverso una migliore convalida dell'input.
CVE-2020-27906: Zuozhi Fan (@pattern_F_) di Ant Group Tianqiong Security Lab
CFNetwork Cache
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-27945: Zhuo Liang del Vulcan Team di Qihoo 360
Voce aggiunta il 16 marzo 2021
CoreAudio
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-27908: JunDong Xie e Xingwei Lin di Ant Security Light-Year Lab
CVE-2020-27909: anonimo in collaborazione con Zero Day Initiative di Trend Micro, JunDong Xie e Xingwei Lin di Ant Security Light-Year Lab
CVE-2020-9960: JunDong Xie e Xingwei Lin di Ant Security Light-Year Lab
Voce aggiunta il 14 dicembre 2020
CoreAudio
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-10017: Francis in collaborazione con Zero Day Initiative di Trend Micro, JunDong Xie di Ant Security Light-Year Lab
CoreCapture
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9949: Proteas
CoreGraphics
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un PDF dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9897: S.Y. di ZecOps Mobile XDR, un ricercatore anonimo
Voce aggiunta il 25 ottobre 2021
CoreGraphics
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9883: un ricercatore anonimo, Mickey Jin di Trend Micro
Crash Reporter
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: si verificava un problema all'interno della logica di convalida dei percorsi per i symlink. Il problema è stato risolto attraverso una migliore sanitizzazione dei percorsi.
CVE-2020-10003: Tim Michaud (@TimGMichaud) di Leviathan
CoreText
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-27922: Mickey Jin di Trend Micro
Voce aggiunta il 14 dicembre 2020
CoreText
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un file di testo dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-9999: Apple
Voce aggiornata il 14 dicembre 2020
Directory Utility
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione dannosa può accedere a informazioni private.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-27937: Wojciech Reguła (@_r3ggi) di SecuRing
Voce aggiunta il 16 marzo 2021
Disk Images
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
Finder
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: gli utenti potrebbero non essere in grado di rimuovere i metadati che indicano da dove sono stati scaricati i file.
Descrizione: il problema è stato risolto attraverso maggiori controlli dell'utente.
CVE-2020-27894: Manuel Trezza di Shuggr (shuggr.com)
FontParser
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un file di testo dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-1790: Peter Nguyen Vu Hoang di STAR Labs
Voce aggiunta il 25 maggio 2022
FontParser
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un font dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2021-1775: Mickey Jin e Qi Sun di Trend Micro in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 25 ottobre 2021
FontParser
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione dannosa può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-29629: un ricercatore anonimo
Voce aggiunta il 25 ottobre 2021
FontParser
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-27942: un ricercatore anonimo
Voce aggiunta il 25 ottobre 2021
FontParser
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida delle dimensioni.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
Voce aggiunta il 14 dicembre 2020
FontParser
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-27952: un ricercatore anonimo, Mickey Jin e Junzhi Lu di Trend Micro
Voce aggiunta il 14 dicembre 2020
FontParser
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9956: Mickey Jin e Junzhi Lu di Trend Micro Mobile Security Research Team in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 14 dicembre 2020
FontParser
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: si verifica un problema di danneggiamento della memoria nell'elaborazione dei file di font. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-27931: Apple
Voce aggiunta il 14 dicembre 2020
FontParser
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un font dannoso può causare l'esecuzione di codice arbitrario. Apple è a conoscenza di segnalazioni sullo sfruttamento di questo problema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-27930: Google Project Zero
FontParser
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-27927: Xingwei Lin di Ant Security Light-Year Lab
FontParser
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-29639: Mickey Jin e Qi Sun di Trend Micro in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 21 luglio 2021
Foundation
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente collegato in locale può essere in grado di leggere file arbitrari.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-10002: James Hutchins
HomeKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente malintenzionato in una posizione privilegiata sulla rete potrebbe alterare inaspettatamente lo stato dell'applicazione.
Descrizione: questo problema è stato risolto attraverso una migliore propagazione delle impostazioni.
CVE-2020-9978: Luyi Xing, Dongfang Zhao e Xiaofeng Wang dell'Indiana University Bloomington, Yan Jia della Xidian University e della University of Chinese Academy of Sciences e Bin Yuan della HuaZhong University of Science and Technology
Voce aggiunta il 14 dicembre 2020
ImageIO
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9955: Mickey Jin di Trend Micro, Xingwei Lin di Ant Security Light-Year Lab
Voce aggiunta il 14 dicembre 2020
ImageIO
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-27924: Lei Sun
Voce aggiunta il 14 dicembre 2020
ImageIO
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-27912: Xingwei Lin di Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
Voce aggiornata il 14 dicembre 2020
ImageIO
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'apertura di un file PDF dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9876: Mickey Jin di Trend Micro
Intel Graphics Driver
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-10015: ABC Research s.r.o. in collaborazione con Zero Day Initiative di Trend Micro
CVE-2020-27897: Xiaolong Bai e Min (Spark) Zheng di Alibaba Inc. e Luyi Xing dell'Indiana University Bloomington
Voce aggiunta il 14 dicembre 2020
Intel Graphics Driver
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-27907: ABC Research s.r.o. in collaborazione con Zero Day Initiative di Trend Micro, Liu Long di Ant Security Light-Year Lab
Voce aggiunta il 14 dicembre 2020 e aggiornata il 16 marzo 2021
Image Processing
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-27919: Hou JingYi (@hjy79425575) di Qihoo 360 CERT, Xingwei Lin di Ant Security Light-Year Lab
Voce aggiunta il 14 dicembre 2020
Kernel
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente malintenzionato collegato in remoto può causare l'arresto imprevisto del sistema o danneggiare la memoria del kernel.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore convalida dell'input.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Voce aggiunta il 14 dicembre 2020
Kernel
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9975: Tielei Wang di Pangu Lab
Voce aggiunta il 14 dicembre 2020
Kernel
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2020-27921: Linus Henze (pinauten.de)
Voce aggiunta il 14 dicembre 2020
Kernel
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: si verificava un problema logico che provocava il danneggiamento della memoria. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-27904: Zuozhi Fan (@pattern_F_) di Ant Group Tianqong Security Lab
Kernel
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di inserirsi in connessioni attive all'interno di un tunnel VPN.
Descrizione: un problema di instradamento è stato risolto attraverso migliori limitazioni.
CVE-2019-14899: William J. Tolley, Beau Kujath e Jedidiah R. Crandall
Kernel
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione dannosa può rivelare la memoria kernel. Apple è a conoscenza di segnalazioni sullo sfruttamento di questo problema.
Descrizione: è stato risolto un problema di inizializzazione della memoria.
CVE-2020-27950: Google Project Zero
Kernel
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-10016: Alex Helie
Kernel
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel. Apple è a conoscenza di segnalazioni sullo sfruttamento di questo problema.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-27932: Google Project Zero
libxml2
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-27917: rilevato da OSS-Fuzz
CVE-2020-27920: rilevato da OSS-Fuzz
Voce aggiornata il 14 dicembre 2020
libxml2
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow dei numeri interi è stato risolto mediante una migliore convalida degli input.
CVE-2020-27911: rilevato da OSS-Fuzz
libxpc
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione dannosa può essere in grado di elevare i privilegi.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2020-9971: Zhipeng Huo (@R3dF09) di Tencent Security Xuanwu Lab
Voce aggiunta il 14 dicembre 2020
libxpc
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione dannosa potrebbe essere in grado di uscire dalla sandbox.
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2020-10014: Zhipeng Huo (@R3dF09) di Tencent Security Xuanwu Lab
Logging
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2020-10010: Tommy Muir (@Muirey03)
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente malintenzionato collegato da remoto potrebbe alterare inaspettatamente lo stato dell'applicazione.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-9941: Fabian Ising della FH Münster University of Applied Sciences e Damian Poddebniak della FH Münster University of Applied Sciences
Messages
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente locale può essere in grado di scoprire i messaggi eliminati di un utente.
Descrizione: il problema è stato risolto con una migliore eliminazione.
CVE-2020-9988: William Breuer dei Paesi Bassi
CVE-2020-9989: von Brunn Media
Model I/O
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un file USD dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-10011: Aleksandar Nikolic di Cisco Talos
Voce aggiunta il 14 dicembre 2020
Model I/O
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un file USD dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-13524: Aleksandar Nikolic di Cisco Talos
Model I/O
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'apertura di un file dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-10004: Aleksandar Nikolic di Cisco Talos
NetworkExtension
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione dannosa può essere in grado di elevare i privilegi.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9996: Zhiwei Yuan dell'iCore Team di Trend Micro, Junzhi Lu e Mickey Jin di Trend Micro
NSRemoteView
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-27901: Thijs Alkemade della Research Division di Computest
Voce aggiunta il 14 dicembre 2020
NSRemoteView
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione dannosa può riuscire a eseguire l'anteprima dei file ai quali non ha accesso.
Descrizione: si verifica un problema nella gestione delle istantanee dello schermo. Il problema è stato risolto attraverso una migliore logica dei permessi.
CVE-2020-27900: Thijs Alkemade della Research Division di Computest
PCRE
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: diversi problemi in PCRE.
Descrizione: diversi problemi sono stati risolti con l'aggiornamento alla versione 8.44.
CVE-2019-20838
CVE-2020-14155
Power Management
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-10007: singi@theori in collaborazione con Zero Day Initiative di Trend Micro
python
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: i cookie appartenenti a un'origine possono essere inviati a un'altra origine.
Descrizione: diversi problemi sono stati risolti attraverso una migliore logica.
CVE-2020-27896: un ricercatore anonimo
Quick Look
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione dannosa può essere in grado di determinare l'esistenza di file sul computer.
Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache delle icone.
CVE-2020-9963: Csaba Fitzl (@theevilbit) di Offensive Security
Quick Look
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di un documento dannoso può causare un attacco di scripting cross-site.
Descrizione: un problema di accesso è stato risolto attraverso migliori restrizioni di accesso.
CVE-2020-10012: Heige del team di KnownSec 404 (knownsec.com) e Bo Qu di Palo Alto Networks (paloaltonetworks.com)
Voce aggiornata il 16 marzo 2021
Ruby
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente malintenzionato collegato in remoto potrebbe modificare il file system.
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2020-27896: un ricercatore anonimo
Ruby
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: durante il parsing di determinati documenti JSON, la gemma JSON può essere costretta a creare oggetti arbitrari nel sistema di destinazione.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-10663: Jeremy Evans
Safari
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.
Descrizione: esisteva un problema di spoofing nella gestione degli URL Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9945: Narendra Bhati di Suma Soft Pvt. Ltd. Pune (India) @imnarendrabhati
Safari
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione dannosa può essere in grado di determinare i pannelli aperti di un utente in Safari.
Descrizione: si verificava un problema di convalida nella verifica delle autorizzazioni. Il problema è stato risolto con una migliore convalida delle autorizzazioni del processo.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.
Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.
CVE-2020-9942: un ricercatore anonimo, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) di The City School, PAF Chapter, Ruilin Yang di Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) di PT Telekomunikasi Indonesia (Persero) Tbk, Zhiyang Zeng (@Wester) di OPPO ZIWU Security Lab
Safari
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.
Descrizione: l'accesso a un sito web pericoloso può causare lo spoofing della barra degli indirizzi.
CVE-2020-9987: Rafay Baloch (cybercitadel.com) di Cyber Citadel
Voce aggiunta il 21 luglio 2021
Sandbox
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione locale può essere in grado di enumerare i documenti iCloud dell'utente.
Descrizione: il problema è stato risolto attraverso una migliore logica delle autorizzazioni.
CVE-2021-1803: Csaba Fitzl (@theevilbit) di Offensive Security
Voce aggiunta il 16 marzo 2021
Sandbox
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente locale può essere in grado di visualizzare informazioni sensibili degli utenti.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2020-9969: Wojciech Reguła di SecuRing (wojciechregula.blog)
Screen Sharing
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente con accesso alla condivisione dello schermo può visualizzare lo schermo di un altro utente.
Descrizione: si verificava un problema di condivisione dello schermo. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-27893: pcsgomes
Voce aggiunta il 16 marzo 2021
Siri
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: una persona con accesso fisico a un dispositivo iOS può essere in grado di accedere ai contatti dalla schermata di blocco.
Descrizione: un problema della schermata di blocco consentiva l'accesso ai contatti su un dispositivo bloccato. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-1755: Yuval Ron, Amichai Shulman ed Eli Biham di Technion – Israel Institute of Technology
Voce aggiunta il 16 marzo 2021
smbx
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di causare una negazione del servizio.
Descrizione: un problema di esaurimento delle risorse è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-10005: Apple
Voce aggiunta il 25 ottobre 2021
SQLite
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un malintenzionato collegato in remoto può causare una negazione del servizio.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-9991
SQLite
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente malintenzionato collegato in remoto può causare una perdita di memoria.
Descrizione: un problema di divulgazione delle informazioni è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-9849
SQLite
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: diversi problemi presenti in SQLite.
Descrizione: diversi problemi sono stati risolti attraverso migliori verifiche.
CVE-2020-15358
SQLite
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: una query SQL dannosa può causare un danneggiamento dei dati.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-13631
SQLite
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un malintenzionato collegato in remoto può causare una negazione del servizio.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-13630
Symptom Framework
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-27899: 08Tc3wBB in collaborazione con ZecOps
Voce aggiunta il 14 dicembre 2020
System Preferences
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-10009: Thijs Alkemade della Research Division di Computest
TCC
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione dannosa con privilegi root può accedere a informazioni private
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-10008: Wojciech Reguła di SecuRing (wojciechregula.blog)
Voce aggiunta il 14 dicembre 2020
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-27918: Liu Long di Ant Security Light-Year Lab
Voce aggiornata il 14 dicembre 2020
WebKit
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
Descrizione: l'elaborazione di un contenuto web dannoso può causare l'esecuzione di codice arbitrario.
CVE-2020-9947: cc in collaborazione con Zero Day Initiative di Trend Micro
CVE-2020-9950: cc in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 21 luglio 2021
Wi-Fi
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un utente malintenzionato potrebbe riuscire a bypassare la protezione del frame gestito.
Descrizione: un problema di negazione del servizio è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-27898: Stephan Marais della University of Johannesburg
XNU
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: diversi problemi sono stati risolti attraverso una migliore logica.
CVE-2020-27935: Lior Halphon (@LIJI32)
Voce aggiunta il 17 dicembre 2020
Xsan
Disponibile per: Mac Pro (2013 e successivi), MacBook Air (2013 e successivi), MacBook Pro (fine 2013 e successivi), Mac mini (2014 e successivi), iMac (2014 e successivi), MacBook (2015 e successivi), iMac Pro (tutti i modelli)
Impatto: un'applicazione dannosa può accedere a file con restrizioni.
Descrizione: questo problema è stato risolto attraverso migliori autorizzazioni.
CVE-2020-10006: Wojciech Reguła (@_r3ggi) di SecuRing
Altri riconoscimenti
802.1X
Ringraziamo Kenana Dalle di Hamad bin Khalifa University e Ryan Riley di Carnegie Mellon University in Qatar per l'assistenza.
Voce aggiunta il 14 dicembre 2020
Audio
Ringraziamo JunDong Xie e Xingwei Lin di Ant-financial Light-Year Security Lab e Marc Schoenefeld Dr. rer. nat. per l'assistenza.
Voce aggiornata il 16 marzo 2021
Bluetooth
Ringraziamo Andy Davis di NCC Group e Dennis Heinze (@ttdennis) di TU Darmstadt, Secure Mobile Networking Lab per l'assistenza.
Voce aggiornata il 14 dicembre 2020
Clang
Ringraziamo Brandon Azad di Google Project Zero per l'assistenza.
Core Location
Ringraziamo Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.
Crash Reporter
Ringraziamo Artur Byszko di AFINE per l'assistenza.
Voce aggiunta il 14 dicembre 2020
Directory Utility
Ringraziamo Wojciech Reguła (@_r3ggi) di SecuRing per l'assistenza.
iAP
Ringraziamo Andy Davis di NCC Group per l'assistenza.
Kernel
Ringraziamo Brandon Azad di Google Project Zero e Stephen Röttger di Google per l'assistenza.
libxml2
Ringraziamo un ricercatore anonimo per l'assistenza.
Voce aggiunta il 14 dicembre 2020
Login Window
Ringraziamo Rob Morton di Leidos per l'assistenza.
Voce aggiunta il 16 marzo 2021
Login Window
Ringraziamo Rob Morton di Leidos per l'assistenza.
Photos Storage
Ringraziamo Paulos Yibelo di LimeHats per l'assistenza.
Quick Look
Ringraziamo Csaba Fitzl (@theevilbit) e Wojciech Reguła di SecuRing (wojciechregula.blog) per l'assistenza.
Safari
Ringraziamo Gabriel Corona e Narendra Bhati di Suma Soft Pvt. Ltd. Pune (India) @imnarendrabhati per l'assistenza.
Security
Ringraziamo Christian Starkjohann di Objective Development Software GmbH per l'assistenza.
System Preferences
Ringraziamo Csaba Fitzl (@theevilbit) di Offensive Security per l'assistenza.
Voce aggiunta il 16 marzo 2021
System Preferences
Ringraziamo Csaba Fitzl (@theevilbit) di Offensive Security per l'assistenza.
WebKit
Maximilian Blochberger di Security in Distributed Systems Group, Università di Amburgo
Voce aggiunta il 25 maggio 2022