Om sikkerhetsinnholdet i macOS Big Sur 11.1, Sikkerhetsoppdatering 2020-001 Catalina og Sikkerhetsoppdatering 2020-007 Mojave

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Big Sur 11.1, Sikkerhetsoppdatering 2020-001 Catalina og Sikkerhetsoppdatering 2020-007 Mojave.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter med CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Big Sur 11.1, Sikkerhetsoppdatering 2020-001 Catalina og Sikkerhetsoppdatering 2020-007 Mojave

Utgitt 14. desember 2020

AMD

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.

CVE-2020-27914: Yu Wang fra Didi Research America

CVE-2020-27915: Yu Wang fra Didi Research America

AMD

Tilgjengelig for: macOS Big Sur 11.0.1

Virkning: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminnet

Beskrivelse: Et problem med lesing utenfor området førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.

CVE-2020-27936: Yu Wang fra Didi Research America

Oppføring lagt til 1. februar 2021

App Store

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2020-27903: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab

AppleGraphicsControl

Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.7 og macOS Big Sur 11.0.1

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2020-27941: shrek_wzw

AppleMobileFileIntegrity

Tilgjengelig for: macOS Big Sur 11.0.1

Virkning: Et skadelig program kan omgå personverninnstillinger

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2020-29621: Wojciech Reguła (@_r3ggi) fra SecuRing

Audio

Tilgjengelig for: macOS Big Sur 11.0.1

Virkning: Behandling av en skadelig lydfil kan avdekke begrenset minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-29610: anonym i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 16. mars 2021

Audio

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-27910: JunDong Xie og XingWei Lin fra Ant Security Light-Year Lab

Audio

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Et skadelig program kan være i stand til å lese begrenset minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9943: JunDong Xie fra Ant Security Light-Year Lab

Audio

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9944: JunDong Xie fra Ant Security Light-Year Lab

Audio

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-27916: JunDong Xie fra Ant Security Light-Year Lab

Bluetooth

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller skade på heapen

Beskrivelse: Flere heltallsoverflyter ble løst gjennom forbedret validering av inndata.

CVE-2020-27906: Zuozhi Fan (@pattern_F_) fra Ant Group Tianqiong Security Lab

CoreAudio

Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.7 og macOS Big Sur 11.0.1

Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-27948: JunDong Xie fra Ant Security Light-Year Lab

CoreAudio

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-27908: anonym i samarbeid med Trend Micro Zero Day Initiative og JunDong Xie og Xingwei Lin fra Ant Security Light-Year Lab

CVE-2020-9960: JunDong Xie og Xingwei Lin fra Ant Security Light-Year Lab

Oppføring oppdatert 16. mars 2021

CoreAudio

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-10017: Francis i samarbeid med Trend Micro Zero Day Initiative og JunDong Xie fra Ant Security Light-Year Lab

CoreText

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-27922: Mickey Jin fra Trend Micro

CUPS

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Et skadelig program kan være i stand til å lese begrenset minne

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret minnehåndtering.

CVE-2020-10001: Niky

Oppføring lagt til 1. februar 2021

FontParser

Tilgjengelig for: macOS Big Sur 11.0.1

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.

CVE-2020-27946: Mateusz Jurczyk fra Google Project Zero

FontParser

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

FontParser

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-27952: en anonym forsker, Mickey Jin og Junzhi Lu fra Trend Micro

FontParser

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-9956: Mickey Jin og Junzhi Lu fra Trend Micro Mobile Security Research Team i samarbeid med Trend Micro Zero Day Initiative

FontParser

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Big Sur 11.0.1

Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

Beskrivelse: Det var et problem med skadet minne i håndteringen av fontfiler. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2020-27931: Apple

CVE-2020-27943: Mateusz Jurczyk fra Google Project Zero

CVE-2020-27944: Mateusz Jurczyk fra Google Project Zero

CVE-2020-29624: Mateusz Jurczyk fra Google Project Zero

Oppføring oppdatert 22. desember 2020

FontParser

Tilgjengelig for: macOS Big Sur 11.0.1

Virkning: En ekstern angriper kan lekke minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-29608: Xingwei Lin fra Ant Security Light-Year Lab

Oppføring lagt til 1. februar 2021

Foundation

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: En lokal bruker kan være i stand til å lese vilkårlige filer

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-10002: James Hutchins

Graphics Drivers

Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.7 og macOS Big Sur 11.0.1

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.

CVE-2020-27947: ABC Research s.r.o. i samarbeid med Trend Micro Zero Day Initiative, Liu Long fra Ant Security Light-Year Lab

Oppføring oppdatert 16. mars 2021

Graphics Drivers

Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.7 og macOS Big Sur 11.0.1

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-29612: ABC Research s.r.o. i samarbeid med Trend Micro Zero Day Initiative

HomeKit

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: En angriper med nettverksrettigheter kan være i stand til å modifisere programtilstanden på en uventet måte

Beskrivelse: Problemet ble løst gjennom forbedret innstillingspropagering.

CVE-2020-9978: Luyi Xing, Dongfang Zhao og Xiaofeng Wang ved Indiana University Bloomington, Yan Jia ved Xidian University og University of Chinese Academy of Sciences og Bin Yuan ved HuaZhong University of Science and Technology

ImageIO

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2020-27939: Xingwei Lin fra Ant Security Light-Year Lab

CVE-2020-29625: Xingwei Lin fra Ant Security Light-Year Lab

Oppføring lagt til 22. desember 2020, oppdatert 1. februar 2021

ImageIO

Tilgjengelig for: macOS Catalina 10.15.7 og macOS Big Sur 11.0.1

Virkning: Behandling av et skadelig bilde kan føre til tjenestenekt

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-29615: Xingwei Lin fra Ant Security Light-Year Lab

Oppføring lagt til 1. februar 2021

ImageIO

Tilgjengelig for: macOS Big Sur 11.0.1

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2020-29616: zhouat i samarbeid med Trend Micro Zero Day Initiative

ImageIO

Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.7 og macOS Big Sur 11.0.1

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-27924: Lei Sun

CVE-2020-29618: Xingwei Lin fra Ant Security Light-Year Lab

ImageIO

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Big Sur 11.0.1

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-29611: Alexandru-Vlad Niculae i samarbeid med Google Project Zero

Oppføring oppdatert 17. desember 2020

ImageIO

Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.7 og macOS Big Sur 11.0.1

Virkning: Behandling av et skadelig bilde kan føre til skade i heapen

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-29617: Xingwei Lin fra Ant Security Light-Year Lab

CVE-2020-29619: Xingwei Lin fra Ant Security Light-Year Lab

ImageIO

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-27912: Xingwei Lin fra Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Image Processing

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-27919: Hou JingYi (@hjy79425575) fra Qihoo 360 CERT, Xingwei Lin fra Ant Security Light-Year Lab

Intel Graphics Driver

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-10015: ABC Research s.r.o. i samarbeid med Trend Micro Zero Day Initiative

CVE-2020-27897: Xiaolong Bai og Min (Spark) Zheng fra Alibaba Inc. og Luyi Xing ved Indiana University Bloomington

Intel Graphics Driver

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2020-27907: ABC Research s.r.o. i samarbeid med Trend Micro Zero Day Initiative, Liu Long fra Ant Security Light-Year Lab

Oppføring oppdatert 16. mars 2021

Kernel

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9974: Tommy Muir (@Muirey03)

Kernel

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrud i minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-10016: Alex Helie

Kernel

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Kernel

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2020-9975: Tielei Wang fra Pangu Lab

Kernel

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2020-27921: Linus Henze (pinauten.de)

Kernel

Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.7 og macOS Big Sur 11.0.1

Virkning: Et skadelig program kan forårsake uventede endringer i minne som tilhører prosesser som spores av DTrace

Beskrivelse: Problemet ble løst med forbedrede kontroller for å forhindre uautoriserte handlinger.

CVE-2020-27949: Steffen Klee (@_kleest) ved TU Darmstadt, Secure Mobile Networking Lab

Kernel

Tilgjengelig for: macOS Big Sur 11.0.1

Virkning: Et skadelig program kan være i stand til å utvide rettigheter

Beskrivelse: Problemet ble løst gjennom forbedret rettighetstildeling.

CVE-2020-29620: Csaba Fitzl (@theevilbit) fra Offensive Security

libxml2

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode

Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.

CVE-2020-27911: funnet av OSS-Fuzz

libxml2

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2020-27920: funnet av OSS-Fuzz

libxml2

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2020-27926: funnet av OSS-Fuzz

libxpc

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin

Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.

CVE-2020-10014: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab

Logging

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2020-10010: Tommy Muir (@Muirey03)

Login Window

Tilgjengelig for: macOS Big Sur 11.0.1

Virkning: En angriper med nettverksrettigheter kan være i stand til å omgå autentiseringspolicyen

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-29633: Jewel Lambert fra Original Spin, LLC.

Oppføring lagt til 1. februar 2021

Model I/O

Tilgjengelig for: macOS Big Sur 11.0.1

Virkning: Behandling av en skadelig fil kan føre til skade i heapen

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2020-29614: ZhiWei Sun (@5n1p3r0010) fra Topsec Alpha Lab

Oppføring lagt til 1. februar 2021

Model I/O

Tilgjengelig for: macOS Catalina 10.15.7

Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-13520: Aleksandar Nikolic fra Cisco Talos

Oppføring lagt til 1. februar 2021

Model I/O

Tilgjengelig for: macOS Catalina 10.15.7 og macOS Big Sur 11.0.1

Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2020-9972: Aleksandar Nikolic fra Cisco Talos

Oppføring lagt til 1. februar 2021

Model I/O

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-13524: Aleksandar Nikolic fra Cisco Talos

Model I/O

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Å åpne en skadelig fil kan føre til uventet avslutning av et program eller kjøring av vilkårlig kode

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-10004: Aleksandar Nikolic fra Cisco Talos

NSRemoteView

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-27901: Thijs Alkemade fra Computest Research Division

Power Management

Tilgjengelig for: macOS Big Sur 11.0.1

Virkning: Et skadelig program kan være i stand til å utvide rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-27938: Tim Michaud (@TimGMichaud) fra Leviathan

Oppføring lagt til 1. februar 2021

Power Management

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-10007: singi@theori i samarbeid med Trend Micro Zero Day Initiative

Quick Look

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: Behandling av et skadelig dokument kan føre til et skriptangrep mellom nettsteder

Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.

CVE-2020-10012: Heige fra KnownSec 404 Team (knownsec.com) og Bo Qu fra Palo Alto Networks (paloaltonetworks.com)

Ruby

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: En ekstern angriper kan modifisere filsystemet

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2020-27896: en anonym forsker

System Preferences

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-10009: Thijs Alkemade fra Computest Research Division

WebKit Storage

Tilgjengelig for: macOS Big Sur 11.0.1

Virkning: En bruker kan kanskje ikke slette nettleserhistorikken fullstendig

Beskrivelse: «Tøm logg og nettstedsdata» tømte ikke loggen. Problemet ble løst gjennom forbedret datasletting.

CVE-2020-29623: Simon Hunt fra OvalTwo LTD

Oppføring lagt til 1. februar 2021

WebRTC

Tilgjengelig for: macOS Big Sur 11.0.1

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2020-15969: en anonym forsker

Wi-Fi

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.7

Virkning: En angriper kan være i stand til å omgå Managed Frame Protection

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-27898: Stephan Marais ved University of Johannesburg

Ytterligere anerkjennelser

CoreAudio

Vi vil gjerne takke JunDong Xie og Xingwei Lin fra Ant Security Light-Year Lab for hjelpen.

Oppføring lagt til 16. mars 2021

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: