Om sikkerhetsinnholdet i macOS Catalina 10.15.6, sikkerhetsoppdatering 2020-004 Mojave og sikkerhetsoppdatering 2020-004 High Sierra
I dette dokumentet beskrives sikkerhetsinnholdet i macOS Catalina 10.15.6, sikkerhetsoppdatering 2020-004 Mojave og sikkerhetsoppdatering 2020-004 High Sierra.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
macOS Catalina 10.15.6, sikkerhetsoppdatering 2020-004 Mojave og sikkerhetsoppdatering 2020-004 High Sierra
AMD
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2020-9927: Lilang Wu i samarbeid med Trend Micros Zero Day Initiative
Audio
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9884: Yu Zhou (@yuzhou6666) fra 小鸡帮 i samarbeid med Trend Micro Zero Day Initiative
CVE-2020-9889: anonym i samarbeid med Trend Micros Zero Day Initiative, JunDong Xie og XingWei Lin fra Ant-Financial Light-Year Security Lab
Audio
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9888: JunDong Xie og XingWei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-9890: JunDong Xie og XingWei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-9891: JunDong Xie og XingWei Lin fra Ant-Financial Light-Year Security Lab
Bluetooth
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2020-9928: Yu Wang fra Didi Research America
Bluetooth
Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.5
Virkning: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminnet
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2020-9929: Yu Wang fra Didi Research America
Clang
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: Clang kan generere maskinkode som ikke håndhever koder for pekerautentisering på riktig måte
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2020-9870: Samuel Groß fra Google Project Zero
CoreAudio
Tilgjengelig for: macOS High Sierra 10.13.6
Virkning: En bufferoverflyt kan føre til kjøring av vilkårlig kode
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9866: Yu Zhou fra 小鸡帮 og Jundong Xie fra Ant-Financial Light-Year Security Lab
Core Bluetooth
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: En ekstern angriper kan forårsake uventet avslutning av et program
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2020-9869: Patrick Wardle fra Jamf
CoreCapture
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-9949: Proteas
CoreFoundation
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon
Beskrivelse: Det var et problem i håndteringen av miljøvariabler. Problemet ble løst gjennom forbedret validering.
CVE-2020-9934: Matt Shockley (linkedin.com/in/shocktop)
CoreGraphics
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2020-9883: en anonym forsker og Mickey Jin fra Trend Micro
Crash Reporter
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom fjerning av den sårbare koden.
CVE-2020-9865: Zhuo Liang fra Qihoo 360 Vulcan Team i samarbeid med 360 BugCloud
Crash Reporter
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Det var et problem i banevalideringslogikken for symlinks. Problemet ble løst gjennom forbedret banerensing.
CVE-2020-9900: Cees Elzinga, Zhongcheng Li (CK01) fra Zero-dayits Team ved Legendsec i Qi’anxin Group
FontParser
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9980: Xingwei Lin fra Ant Security Light-Year Lab
Graphics Drivers
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9799: ABC Research s.r.o.
Heimdal
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: En lokal bruker kan lekke sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst med forbedret databeskyttelse.
CVE-2020-9913: Cody Thomas fra SpecterOps
ImageIO
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2020-27933: Xingwei Lin fra Ant-Financial Light-Year Security Lab
ImageIO
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: Det var flere problemer med bufferoverflyt i openEXR
Beskrivelse: Flere problemer i openEXR ble løst gjennom forbedrede kontroller.
CVE-2020-11758: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-11759: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-11760: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-11761: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-11762: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-11763: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-11764: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-11765: Xingwei Lin fra Ant-Financial Light-Year Security Lab
ImageIO
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9871: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-9872: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-9874: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-9879: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-9936: Mickey Jin fra Trend Micro
CVE-2020-9937: Xingwei Lin fra Ant-Financial Light-Year Security Lab
ImageIO
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2020-9919: Mickey Jin fra Trend Micro
ImageIO
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: Åpning av en skadelig PDF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9876: Mickey Jin fra Trend Micro
ImageIO
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9873: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-9938: Xingwei Lin fra Ant-Financial Light-Year Security Lab
ImageIO
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9877: Xingwei Lin fra Ant-Financial Light-Year Security Lab
ImageIO
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.
CVE-2020-9875: Mickey Jin fra Trend Micro
ImageIO
Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.5
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9873: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-9938: Xingwei Lin fra Ant-Financial Light-Year Security Lab
CVE-2020-9984: en anonym forsker
Image Processing
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: Visning av en skadelig JPEG-fil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2020-9887: Mickey Jin fra Trend Micro
Intel Graphics Driver
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminnet
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9908: Junzhi Lu (@pwn0rz) i samarbeid med Trend Micros Zero Day Initiative
Intel Graphics Driver
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2020-9990: ABC Research s.r.l. i samarbeid med Trend Micro Zero Day Initiative og ABC Research s.r.o. i samarbeid med Trend Micro Zero Day Initiative
Intel Graphics Driver
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2020-9921: ABC Research s.r.o. i samarbeid med Trend Micro Zero Day Initiative
Kernel
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å injisere i aktive forbindelser innenfor en VPN-tunnel
Beskrivelse: Et problem med ruting ble løst gjennom forbedrede restriksjoner.
CVE-2019-14899: William J. Tolley, Beau Kujath og Jedidiah R. Crandall
Kernel
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrud i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9904: Tielei Wang fra Pangu Lab
Kernel
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9924: Matt DeVore fra Google
Kernel
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9892: Andy Nguyen fra Google
Kernel
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2020-9863: Xinru Chi fra Pangu Lab
Kernel
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9902: Xinru Chi og Tielei Wang fra Pangu Lab
Kernel
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9905: Raz Mashat (@RazMashat) fra ZecOps
Kernel
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: Et skadelig program kan avdekke begrenset minne
Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.
CVE-2020-9997: Catalin Valeriu Lita fra SecurityScorecard
libxml2
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-9926: funnet av OSS-Fuzz
libxpc
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: Et skadelig program kan overskrive vilkårlige filer
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2020-9994: Apple
Login Window
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: En bruker kan uventet bli logget på en annens brukerkonto
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9935: en anonym forsker
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2019-19906
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: En skadelig e-postserver kan overskrive vilkårlige e-postfiler
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2020-9920: YongYue Wang AKA BigChan fra Hillstone Networks AF Team
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: Behandling av en skadelig e-postmelding kan føre til skriving til vilkårlige filer
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9922: Mikko Kenttälä (@Turmio_) fra SensorFu
Messages
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: En bruker som ble fjernet fra en iMessage-gruppe, kunne bli med i gruppen på nytt
Beskrivelse: Det var et problem med håndteringen av iMessage-tapback. Problemet ble løst med ekstra verifisering.
CVE-2020-9885: en anonym forsker, Suryansh Mansharamani, fra WWP High School North (medium.com/@suryanshmansha)
Model I/O
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2020-9878: Holger Fuhrmannek fra Deutsche Telekom Security
Model I/O
Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.5
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9880: Holger Fuhrmannek fra Deutsche Telekom Security
Model I/O
Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.5
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2020-9878: Aleksandar Nikolic fra Cisco Talos, Holger Fuhrmannek fra Deutsche Telekom Security
CVE-2020-9881: Holger Fuhrmannek fra Deutsche Telekom Security
CVE-2020-9882: Holger Fuhrmannek fra Deutsche Telekom Security
CVE-2020-9940: Holger Fuhrmannek fra Deutsche Telekom Security
CVE-2020-9985: Holger Fuhrmannek fra Deutsche Telekom Security
OpenLDAP
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-12243
Perl
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: Et problem med heltallsoverflyt i den vanlige uttrykkskompilatoren i Perl kan gjøre en ekstern angriper i stand til å sette inn instruksjoner i den kompilerte formen av et vanlig uttrykk
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-10878: Hugo van der Sanden og Slaven Rezic
Perl
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: En ekstern angriper kan være i stand kjøre vilkårlig kode
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-12723: Sergey Aleynikov
rsync
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: En ekstern angriper kan være i stand til å overskrive eksisterende filer
Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.
CVE-2014-9512: gaojianfeng
Sandbox
Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.5
Virkning: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminnet
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9930: Zhiyi Zhang fra Codesafe Team ved Legendsec i Qi’anxin Group
Sandbox
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: En lokal bruker kan være i stand til å laste inn usignerte kjernetillegg
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-9939: @jinmo123, @setuid0x0_ og @insu_yun_en fra @SSLab_Gatech i samarbeid med Trend Micros Zero Day Initiative
Security
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2020-9864: Alexander Holodny
Security
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: En angriper kan ha vært i stand til å utgi seg for å være et pålitelig nettsted ved å bruke delt nøkkelmateriale for et sertifikat lagt til av administrator
Beskrivelse: Det var et problem med sertifikatvalidering ved behandling av sertifikater lagt til av administrator. Problemet ble løst med forbedret sertifikatvalidering.
CVE-2020-9868: Brian Wolff fra Asana
Security
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2020-9854: Ilias Morad (A2nkF)
sysdiagnose
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Det var et problem i banevalideringslogikken for symlinks. Problemet ble løst gjennom forbedret banerensing.
CVE-2020-9901: Tim Michaud (@TimGMichaud) fra Leviathan, Zhongcheng Li (CK01) fra Zero-dayits Team ved Legendsec i Qi’anxin Group
Vim
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6
Virkning: En ekstern angriper kan være i stand kjøre vilkårlig kode
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2019-20807: Guilherme de Almeida Suckevicz
WebDAV
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Problemet ble løst gjennom forbedret rettighetstildeling.
CVE-2020-9898: Sreejith Krishnan R (@skr0x1C0)
Wi-Fi
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9918: Jianjun Dai fra 360 Alpha Lab i samarbeid med 360 BugCloud (bugcloud.360.cn)
Wi-Fi
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.5
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2020-9899: Yu Wang fra Didi Research America
Wi-Fi
Tilgjengelig for: macOS Catalina 10.15.5
Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2020-9906: Ian Beer fra Google Project Zero
Ytterligere anerkjennelser
CoreFoundation
Vi vil gjerne takke Bobby Pelletier for hjelpen.
ImageIO
Vi vil gjerne takke Xingwei Lin fra Ant-Financial Light-Year Security Lab for hjelpen.
Siri
Vi vil gjerne takke Yuval Ron, Amichai Shulman og Eli Biham fra Technion, det israelske instituttet for teknologi, for hjelpen.
USB Audio
Vi vil gjerne takke Andy Davis fra NCC Group for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.