macOS Catalina 10.15.6、セキュリティアップデート 2020-004 Mojave、セキュリティアップデート 2020-004 High Sierra のセキュリティコンテンツについて
macOS Catalina 10.15.6、セキュリティアップデート 2020-004 Mojave、セキュリティアップデート 2020-004 High Sierra のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。
macOS Catalina 10.15.6、セキュリティアップデート 2020-004 Mojave、セキュリティアップデート 2020-004 High Sierra
AMD
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2020-9927:TrendMicro の Zero Day Initiative に協力する Lilang Wu 氏
Audio
対象 OS:macOS Catalina 10.15.5
影響:悪意を持って作成されたオーディオファイルを処理すると、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2020-9884:Trend Micro Zero Day Initiative に協力する小鸡帮の Yu Zhou 氏 (@yuzhou6666)
CVE-2020-9889:Trend Micro の Zero Day Initiative に協力する匿名者、Ant-Financial Light-Year Security Lab の JunDong Xie 氏および XingWei Lin 氏
Audio
対象 OS:macOS Catalina 10.15.5
影響:悪意を持って作成されたオーディオファイルを処理すると、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2020-9888:Ant-Financial Light-Year Security Lab の JunDong Xie 氏および XingWei Lin 氏
CVE-2020-9890:Ant-Financial Light-Year Security Lab の JunDong Xie 氏および XingWei Lin 氏
CVE-2020-9891:Ant-Financial Light-Year Security Lab の JunDong Xie 氏および XingWei Lin 氏
Bluetooth
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2020-9928:Didi Research America の Yu Wang 氏
Bluetooth
対象 OS:macOS Mojave 10.14.6、macOS Catalina 10.15.5
影響:ローカルユーザにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2020-9929:Didi Research America の Yu Wang 氏
Clang
対象 OS:macOS Catalina 10.15.5
影響:Clang がポインタ認証コードを正しく適用しない機械語を生成する場合がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
CVE-2020-9870:Google Project Zero の Samuel Groß 氏
CoreAudio
対象 OS:macOS High Sierra 10.13.6
影響:バッファオーバーフローが原因で任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2020-9866:小鸡帮の Yu Zhou 氏および Ant-Financial Light-Year Security Lab の Jundong Xie 氏
Core Bluetooth
対象 OS:macOS Catalina 10.15.5
影響:リモートの攻撃者が原因で、アプリケーションが突然終了する場合がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2020-9869:Jamf の Patrick Wardle 氏
CoreCapture
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2020-9949:Proteas 氏
CoreFoundation
対象 OS:macOS Catalina 10.15.5
影響:ローカルユーザが、重要なユーザ情報を閲覧できる可能性がある。
説明:環境変数の処理に脆弱性がありました。検証を強化し、この脆弱性に対処しました。
CVE-2020-9934:Matt Shockley 氏 (linkedin.com/in/shocktop)
CoreGraphics
対象 OS:macOS Catalina 10.15.5
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2020-9883:匿名の研究者、Trend Micro の Mickey Jin 氏
Crash Reporter
対象 OS:macOS Catalina 10.15.5
影響:悪意のあるアプリケーションがサンドボックスを破って外部で実行される可能性がある。
説明:脆弱なコードを削除することで、メモリ破損の脆弱性に対処しました。
CVE-2020-9865:360 BugCloud に協力する Qihoo 360 Vulcan Team の Zhuo Liang 氏
Crash Reporter
対象 OS:macOS Catalina 10.15.5
影響:ローカルの攻撃者が権限を昇格できる場合がある。
説明:シンボリックリンクのパス検証ロジックに脆弱性が存在します。この問題は、パスのサニタイズ処理を改善することで解決されました。
CVE-2020-9900:Cees Elzinga 氏、Qi'anxin Group の Legendsec の Zero-dayits Team の Zhongcheng Li 氏 (CK01)
FontParser
対象 OS:macOS Catalina 10.15.5
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2020-9980:Ant Security Light-Year Lab の Xingwei Lin 氏
Graphics Drivers
対象 OS:macOS Catalina 10.15.5
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2020-9799:ABC Research s.r.o.
Heimdal
対象 OS:macOS Catalina 10.15.5
影響:ローカルユーザにより、重要なユーザ情報が漏洩される可能性がある。
説明:この問題は、データ保護を強化することで解決されました。
CVE-2020-9913:SpecterOps の Cody Thomas 氏
ImageIO
対象 OS:macOS Catalina 10.15.5
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2020-27933:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
ImageIO
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:openEXR に複数のバッファオーバーフローの脆弱性がある。
説明:チェックを強化し、openEXR における複数の脆弱性に対処しました。
CVE-2020-11758:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-11759:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-11760:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-11761:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-11762:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-11763:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-11764:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-11765:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
ImageIO
対象 OS:macOS Catalina 10.15.5
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2020-9871:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-9872:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-9874:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-9879:Ant-financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-9936:Trend Micro の Mickey Jin 氏
CVE-2020-9937:Ant-financial Light-Year Security Lab の Xingwei Lin 氏
ImageIO
対象 OS:macOS Catalina 10.15.5
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2020-9919:Trend Micro の Mickey Jin 氏
ImageIO
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2020-9876:Trend Micro の Mickey Jin 氏
ImageIO
対象 OS:macOS Catalina 10.15.5
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2020-9873:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-9938:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
ImageIO
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2020-9877:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
ImageIO
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、整数オーバーフローに対処しました。
CVE-2020-9875:Trend Micro の Mickey Jin 氏
ImageIO
対象 OS:macOS Mojave 10.14.6、macOS Catalina 10.15.5
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2020-9873:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-9938:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-9984:匿名の研究者
Image Processing
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:悪意を持って作成された JPEG ファイルを表示すると、任意のコードが実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2020-9887:Trend Micro の Mickey Jin 氏
Intel Graphics Driver
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:ローカルユーザにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2020-9908:Trend Micro の Zero Day Initiative に協力する Junzhi Lu 氏 (@pwn0rz)
Intel Graphics Driver
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2020-9990:Trend Micro Zero Day Initiative に協力する ABC Research s.r.l.、Trend Micro Zero Day Initiative に協力する ABC Research s.r.o.
Intel Graphics Driver
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2020-9921:Trend Micro Zero Day Initiative に協力する ABC Research s.r.o.
Kernel
対象 OS:macOS Catalina 10.15.5
影響:ネットワーク上の特権的な地位を悪用した攻撃者が、VPN トンネル内のアクティブな接続にインジェクション攻撃をしかけることができる。
説明:制限を強化し、ルーティングの脆弱性に対処しました。
CVE-2019-14899:William J. Tolley 氏、Beau Kujath 氏、Jedidiah R. Crandall 氏
Kernel
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
CVE-2020-9904:Pangu Lab の Tielei Wang 氏
Kernel
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2020-9924:Google の Matt DeVore 氏
Kernel
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、複数のメモリ破損の脆弱性に対処しました。
CVE-2020-9892:Google の Andy Nguyen 氏
Kernel
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。
CVE-2020-9863:Pangu Lab の Xinru Chi 氏
Kernel
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2020-9902:Pangu Lab の Xinru Chi 氏および Tielei Wang 氏
Kernel
対象 OS:macOS Catalina 10.15.5
影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2020-9905:ZecOps の Raz Mashat 氏 (@RazMashat)
Kernel
対象 OS:macOS Catalina 10.15.5
影響:悪意のあるアプリケーションに、制限されたメモリを開示される可能性がある。
説明:ステート管理を改善し、情報漏洩の脆弱性に対処しました。
CVE-2020-9997:SecurityScorecard の Catalin Valeriu Lita 氏
libxml2
対象 OS:macOS Catalina 10.15.5
影響:悪意を持って作成された XML を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2020-9926:OSS-Fuzz により検出
libxpc
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:悪意のあるアプリケーションにより、任意のファイルに上書きされる可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2020-9994:Apple
Login Window
対象 OS:macOS Catalina 10.15.5
影響:ユーザが別のユーザのアカウントに予期せずログインできてしまう。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2020-9935:匿名の研究者
対象 OS:macOS Catalina 10.15.5
影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2019-19906
対象 OS:macOS Catalina 10.15.5
影響:悪意のあるメールサーバに、任意のメールファイルを上書きされる可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2020-9920:Hillstone Networks AF Team の YongYue Wang 氏 (BigChan)
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:悪意を持って作成されたメールを処理すると、任意のファイルを書き込まれる可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2020-9922:SensorFu の Mikko Kenttälä 氏 (@Turmio_)
Messages
対象 OS:macOS Catalina 10.15.5
影響:iMessage グループから削除されたユーザが、同じグループに再び参加できる場合がある。
説明:iMessage の Tapback の処理に脆弱性がありました。検証を追加で設けて、この脆弱性に対処しました。
CVE-2020-9885:匿名の研究者、WWP High School North の Suryansh Mansharamani 氏 (medium.com/@suryanshmansha)
Model I/O
対象 OS:macOS Catalina 10.15.5
影響:悪意を持って作成された USD ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2020-9878:Deutsche Telekom Security の Holger Fuhrmannek 氏
Model I/O
対象 OS:macOS Mojave 10.14.6、macOS Catalina 10.15.5
影響:悪意を持って作成された USD ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2020-9880:Deutsche Telekom Security の Holger Fuhrmannek 氏
Model I/O
対象 OS:macOS Mojave 10.14.6、macOS Catalina 10.15.5
影響:悪意を持って作成された USD ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2020-9878:Cisco Talos の Aleksandar Nikolic 氏、Deutsche Telekom Security の Holger Fuhrmannek 氏
CVE-2020-9881:Deutsche Telekom Security の Holger Fuhrmannek 氏
CVE-2020-9882:Deutsche Telekom Security の Holger Fuhrmannek 氏
CVE-2020-9940:Deutsche Telekom Security の Holger Fuhrmannek 氏
CVE-2020-9985: Deutsche Telekom Security の Holger Fuhrmannek 氏
OpenLDAP
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2020-12243
Perl
対象 OS:macOS Catalina 10.15.5
影響:Perl の正規表現コンパイラで整数オーバーフローが起きると、リモートの攻撃者が、コンパイル済みの正規表現形式に命令を挿入できる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2020-10878:Hugo van der Sanden 氏および Slaven Rezic 氏
Perl
対象 OS:macOS Catalina 10.15.5
影響:リモートの攻撃者によって任意のコードが実行される可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2020-12723:Sergey Aleynikov 氏
rsync
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:リモートの攻撃者に、既存のファイルを上書きされる可能性がある。
説明:symlinks の処理に、検証不備の脆弱性がありました。この問題は、シンボリックリンクの検証を強化することで解決されました。
CVE-2014-9512:gaojianfeng 氏
Sandbox
対象 OS:macOS Mojave 10.14.6、macOS Catalina 10.15.5
影響:ローカルユーザにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2020-9930:Qi'anxin Group の Legendsec の Codesafe Team の Zhiyi Zhang 氏
Sandbox
対象 OS:macOS Catalina 10.15.5
影響:ローカルユーザが、未署名のカーネル拡張機能を読み込める可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2020-9939:Trend Micro の Zero Day Initiative に協力する @SSLab_Gatech の @jinmo123 氏、@setuid0x0_ 氏、および @insu_yun_en 氏
Security
対象 OS:macOS Catalina 10.15.5
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2020-9864:Alexander Holodny 氏
Security
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:攻撃者が、管理者が追加した証明書の共有鍵素材を使い、信頼されている Web サイトを偽装できる可能性がある。
説明:管理者が追加した証明書を処理する際の証明書の検証に脆弱性がありました。証明書の検証を強化し、この脆弱性に対処しました。
CVE-2020-9868:Asana の Brian Wolff 氏
Security
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:アプリケーションに、昇格した権限を取得される可能性がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
CVE-2020-9854:Ilias Morad 氏 (A2nkF)
sysdiagnose
対象 OS:macOS Catalina 10.15.5
影響:ローカルの攻撃者が権限を昇格できる場合がある。
説明:シンボリックリンクのパス検証ロジックに脆弱性が存在します。この問題は、パスのサニタイズ処理を改善することで解決されました。
CVE-2020-9901:Leviathan の Tim Michaud 氏 (@TimGMichaud)、Qi'anxin Group の Legendsec の Zero-dayits Team の Zhongcheng Li 氏 (CK01)
Vim
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6
影響:リモートの攻撃者によって任意のコードが実行される可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2019-20807:Guilherme de Almeida Suckevicz 氏
WebDAV
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。
説明:この問題は、エンタイトルメントを改善することで解決されました。
CVE-2020-9898:Sreejith Krishnan R 氏 (@skr0x1C0)
Wi-Fi
対象 OS:macOS Catalina 10.15.5
影響:リモートの攻撃者にシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2020-9918:360 BugCloud (bugcloud.360.cn) に協力する 360 Alpha Lab の Jianjun Dai 氏
Wi-Fi
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2020-9899:Didi Research America の Yu Wang 氏
Wi-Fi
対象 OS:macOS Catalina 10.15.5
影響:リモートの攻撃者にシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2020-9906:Google Project Zero の Ian Beer 氏
ご協力いただいたその他の方々
CoreFoundation
Bobby Pelletier 氏のご協力に感謝いたします。
ImageIO
Ant-Financial Light-Year Security Lab の Xingwei Lin 氏のご協力に感謝いたします。
Siri
Israel Institute of Technology の Technion の Yuval Ron 氏、Amichai Shulman 氏、および Eli Biham 氏のご協力に感謝いたします。
USB Audio
NCC Group の Andy Davis 氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。