Om sikkerhetsinnholdet i macOS Big Sur 11.1, Sikkerhetsoppdatering 2020-001 Catalina og Sikkerhetsoppdatering 2020-007 Mojave
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Big Sur 11.1, Sikkerhetsoppdatering 2020-001 Catalina og Sikkerhetsoppdatering 2020-007 Mojave.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter med CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
macOS Big Sur 11.1, Sikkerhetsoppdatering 2020-001 Catalina og Sikkerhetsoppdatering 2020-007 Mojave
AMD
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2020-27914: Yu Wang fra Didi Research America
CVE-2020-27915: Yu Wang fra Didi Research America
AMD
Tilgjengelig for: macOS Big Sur 11.0.1
Virkning: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminnet
Beskrivelse: Et problem med lesing utenfor området førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.
CVE-2020-27936: Yu Wang fra Didi Research America
App Store
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2020-27903: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab
AppleGraphicsControl
Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.7 og macOS Big Sur 11.0.1
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2020-27941: shrek_wzw
AppleMobileFileIntegrity
Tilgjengelig for: macOS Big Sur 11.0.1
Virkning: Et skadelig program kan omgå personverninnstillinger
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-29621: Wojciech Reguła (@_r3ggi) fra SecuRing
Audio
Tilgjengelig for: macOS Big Sur 11.0.1
Virkning: Behandling av en skadelig lydfil kan avdekke begrenset minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-29610: anonym i samarbeid med Trend Micro Zero Day Initiative
Audio
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-27910: JunDong Xie og XingWei Lin fra Ant Security Light-Year Lab
Audio
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Et skadelig program kan være i stand til å lese begrenset minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9943: JunDong Xie fra Ant Security Light-Year Lab
Audio
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9944: JunDong Xie fra Ant Security Light-Year Lab
Audio
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-27916: JunDong Xie fra Ant Security Light-Year Lab
Bluetooth
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller skade på heapen
Beskrivelse: Flere heltallsoverflyter ble løst gjennom forbedret validering av inndata.
CVE-2020-27906: Zuozhi Fan (@pattern_F_) fra Ant Group Tianqiong Security Lab
CoreAudio
Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.7 og macOS Big Sur 11.0.1
Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-27948: JunDong Xie fra Ant Security Light-Year Lab
CoreAudio
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-27908: anonym i samarbeid med Trend Micro Zero Day Initiative og JunDong Xie og Xingwei Lin fra Ant Security Light-Year Lab
CVE-2020-9960: JunDong Xie og Xingwei Lin fra Ant Security Light-Year Lab
CoreAudio
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-10017: Francis i samarbeid med Trend Micro Zero Day Initiative og JunDong Xie fra Ant Security Light-Year Lab
CoreText
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-27922: Mickey Jin fra Trend Micro
CUPS
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Et skadelig program kan være i stand til å lese begrenset minne
Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret minnehåndtering.
CVE-2020-10001: Niky
FontParser
Tilgjengelig for: macOS Big Sur 11.0.1
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.
CVE-2020-27946: Mateusz Jurczyk fra Google Project Zero
FontParser
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-27952: en anonym forsker, Mickey Jin og Junzhi Lu fra Trend Micro
FontParser
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9956: Mickey Jin og Junzhi Lu fra Trend Micro Mobile Security Research Team i samarbeid med Trend Micro Zero Day Initiative
FontParser
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Big Sur 11.0.1
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Det var et problem med skadet minne i håndteringen av fontfiler. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2020-27931: Apple
CVE-2020-27943: Mateusz Jurczyk fra Google Project Zero
CVE-2020-27944: Mateusz Jurczyk fra Google Project Zero
CVE-2020-29624: Mateusz Jurczyk fra Google Project Zero
FontParser
Tilgjengelig for: macOS Big Sur 11.0.1
Virkning: En ekstern angriper kan lekke minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-29608: Xingwei Lin fra Ant Security Light-Year Lab
Foundation
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: En lokal bruker kan være i stand til å lese vilkårlige filer
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-10002: James Hutchins
Graphics Drivers
Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.7 og macOS Big Sur 11.0.1
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2020-27947: ABC Research s.r.o. i samarbeid med Trend Micro Zero Day Initiative, Liu Long fra Ant Security Light-Year Lab
Graphics Drivers
Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.7 og macOS Big Sur 11.0.1
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-29612: ABC Research s.r.o. i samarbeid med Trend Micro Zero Day Initiative
HomeKit
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: En angriper med nettverksrettigheter kan være i stand til å modifisere programtilstanden på en uventet måte
Beskrivelse: Problemet ble løst gjennom forbedret innstillingspropagering.
CVE-2020-9978: Luyi Xing, Dongfang Zhao og Xiaofeng Wang ved Indiana University Bloomington, Yan Jia ved Xidian University og University of Chinese Academy of Sciences og Bin Yuan ved HuaZhong University of Science and Technology
ImageIO
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-27939: Xingwei Lin fra Ant Security Light-Year Lab
CVE-2020-29625: Xingwei Lin fra Ant Security Light-Year Lab
ImageIO
Tilgjengelig for: macOS Catalina 10.15.7 og macOS Big Sur 11.0.1
Virkning: Behandling av et skadelig bilde kan føre til tjenestenekt
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-29615: Xingwei Lin fra Ant Security Light-Year Lab
ImageIO
Tilgjengelig for: macOS Big Sur 11.0.1
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2020-29616: zhouat i samarbeid med Trend Micro Zero Day Initiative
ImageIO
Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.7 og macOS Big Sur 11.0.1
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-27924: Lei Sun
CVE-2020-29618: Xingwei Lin fra Ant Security Light-Year Lab
ImageIO
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Big Sur 11.0.1
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-29611: Alexandru-Vlad Niculae i samarbeid med Google Project Zero
ImageIO
Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.7 og macOS Big Sur 11.0.1
Virkning: Behandling av et skadelig bilde kan føre til skade i heapen
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-29617: Xingwei Lin fra Ant Security Light-Year Lab
CVE-2020-29619: Xingwei Lin fra Ant Security Light-Year Lab
ImageIO
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-27912: Xingwei Lin fra Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
Image Processing
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-27919: Hou JingYi (@hjy79425575) fra Qihoo 360 CERT, Xingwei Lin fra Ant Security Light-Year Lab
Intel Graphics Driver
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-10015: ABC Research s.r.o. i samarbeid med Trend Micro Zero Day Initiative
CVE-2020-27897: Xiaolong Bai og Min (Spark) Zheng fra Alibaba Inc. og Luyi Xing ved Indiana University Bloomington
Intel Graphics Driver
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2020-27907: ABC Research s.r.o. i samarbeid med Trend Micro Zero Day Initiative, Liu Long fra Ant Security Light-Year Lab
Kernel
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrud i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-10016: Alex Helie
Kernel
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-9975: Tielei Wang fra Pangu Lab
Kernel
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2020-27921: Linus Henze (pinauten.de)
Kernel
Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.7 og macOS Big Sur 11.0.1
Virkning: Et skadelig program kan forårsake uventede endringer i minne som tilhører prosesser som spores av DTrace
Beskrivelse: Problemet ble løst med forbedrede kontroller for å forhindre uautoriserte handlinger.
CVE-2020-27949: Steffen Klee (@_kleest) ved TU Darmstadt, Secure Mobile Networking Lab
Kernel
Tilgjengelig for: macOS Big Sur 11.0.1
Virkning: Et skadelig program kan være i stand til å utvide rettigheter
Beskrivelse: Problemet ble løst gjennom forbedret rettighetstildeling.
CVE-2020-29620: Csaba Fitzl (@theevilbit) fra Offensive Security
libxml2
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.
CVE-2020-27911: funnet av OSS-Fuzz
libxml2
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-27920: funnet av OSS-Fuzz
libxml2
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-27926: funnet av OSS-Fuzz
libxpc
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2020-10014: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab
Logging
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2020-10010: Tommy Muir (@Muirey03)
Login Window
Tilgjengelig for: macOS Big Sur 11.0.1
Virkning: En angriper med nettverksrettigheter kan være i stand til å omgå autentiseringspolicyen
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-29633: Jewel Lambert fra Original Spin, LLC.
Model I/O
Tilgjengelig for: macOS Big Sur 11.0.1
Virkning: Behandling av en skadelig fil kan føre til skade i heapen
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-29614: ZhiWei Sun (@5n1p3r0010) fra Topsec Alpha Lab
Model I/O
Tilgjengelig for: macOS Catalina 10.15.7
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-13520: Aleksandar Nikolic fra Cisco Talos
Model I/O
Tilgjengelig for: macOS Catalina 10.15.7 og macOS Big Sur 11.0.1
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2020-9972: Aleksandar Nikolic fra Cisco Talos
Model I/O
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-13524: Aleksandar Nikolic fra Cisco Talos
Model I/O
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Å åpne en skadelig fil kan føre til uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-10004: Aleksandar Nikolic fra Cisco Talos
NSRemoteView
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2020-27901: Thijs Alkemade fra Computest Research Division
Power Management
Tilgjengelig for: macOS Big Sur 11.0.1
Virkning: Et skadelig program kan være i stand til å utvide rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-27938: Tim Michaud (@TimGMichaud) fra Leviathan
Power Management
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-10007: singi@theori i samarbeid med Trend Micro Zero Day Initiative
Quick Look
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: Behandling av et skadelig dokument kan føre til et skriptangrep mellom nettsteder
Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.
CVE-2020-10012: Heige fra KnownSec 404 Team (knownsec.com) og Bo Qu fra Palo Alto Networks (paloaltonetworks.com)
Ruby
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: En ekstern angriper kan modifisere filsystemet
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2020-27896: en anonym forsker
System Preferences
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-10009: Thijs Alkemade fra Computest Research Division
WebKit Storage
Tilgjengelig for: macOS Big Sur 11.0.1
Virkning: En bruker kan kanskje ikke slette nettleserhistorikken fullstendig
Beskrivelse: «Tøm logg og nettstedsdata» tømte ikke loggen. Problemet ble løst gjennom forbedret datasletting.
CVE-2020-29623: Simon Hunt fra OvalTwo LTD
WebRTC
Tilgjengelig for: macOS Big Sur 11.0.1
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-15969: en anonym forsker
Wi-Fi
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7
Virkning: En angriper kan være i stand til å omgå Managed Frame Protection
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-27898: Stephan Marais ved University of Johannesburg
Ytterligere anerkjennelser
CoreAudio
Vi vil gjerne takke JunDong Xie og Xingwei Lin fra Ant Security Light-Year Lab for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.