Zawartość związana z zabezpieczeniami w systemie macOS Big Sur 11.1, uaktualnieniu zabezpieczeń 2020-001 Catalina oraz uaktualnieniu zabezpieczeń 2020-007 Mojave.
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Big Sur 11.1, uaktualnieniu zabezpieczeń 2020-001 Catalina oraz uaktualnieniu zabezpieczeń 2020-007 Mojave.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach mają postać identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
System macOS Big Sur 11.1, uaktualnienie zabezpieczeń 2020-001 Catalina oraz uaktualnienie zabezpieczeń 2020-007 Mojave.
AMD
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27914: Yu Wang z Didi Research America
CVE-2020-27915: Yu Wang z Didi Research America
AMD
Dostępne dla: systemu macOS Big Sur 11.0.1
Zagrożenie: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.
Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27936: Yu Wang z Didi Research America
App Store
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2020-27903: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab
AppleGraphicsControl
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2020-27941: shrek_wzw
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Big Sur 11.0.1
Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-29621: Wojciech Reguła (@_r3ggi) z SecuRing
Audio
Dostępne dla: systemu macOS Big Sur 11.0.1
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może spowodować ujawnienie zastrzeżonej pamięci.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-29610: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
Audio
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27910: JunDong Xie i XingWei Lin z Ant Security Light-Year Lab
Audio
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9943: JunDong Xie z Ant Security Light-Year Lab
Audio
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9944: JunDong Xie z Ant Security Light-Year Lab
Audio
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27916: JunDong Xie z Ant Security Light-Year Lab
Bluetooth
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub uszkodzenie sterty.
Opis: rozwiązano wiele błędów przepełnienia całkowitoliczbowego przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27906: Zuozhi Fan (@pattern_F_) z Ant Group Tianqiong Security Lab
CoreAudio
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-27948: JunDong Xie z Ant Security Light-Year Lab
CoreAudio
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27908: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie i XingWei Lin z Ant Security Light-Year Lab
CVE-2020-9960: JunDong Xie i Xingwei Lin z Ant Security Light-Year Lab
CoreAudio
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-10017: Francis w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie z Ant Security Light-Year Lab
CoreText
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-27922: Mickey Jin z Trend Micro
CUPS
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.
Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie obsługi pamięci.
CVE-2020-10001: Niky
FontParser
Dostępne dla: systemu macOS Big Sur 11.0.1
Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.
Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.
CVE-2020-27946: Mateusz Jurczyk z Google Project Zero
FontParser
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27952: anonimowy badacz, Mickey Jin i Junzhi Lu z Trend Micro
FontParser
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9956: Mickey Jin i Junzhi Lu z Trend Micro Mobile Security Research Team w ramach programu Zero Day Initiative firmy Trend Micro
FontParser
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Big Sur 11.0.1
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27931: Apple
CVE-2020-27943: Mateusz Jurczyk z Google Project Zero
CVE-2020-27944: Mateusz Jurczyk z Google Project Zero
CVE-2020-29624: Mateusz Jurczyk z Google Project Zero
FontParser
Dostępne dla: systemu macOS Big Sur 11.0.1
Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-29608: Xingwei Lin z Ant Security Light-Year Lab
Foundation
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-10002: James Hutchins
Graphics Drivers
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27947: ABC Research s.r.o. w ramach programu Zero Day Initiative firmy Trend Micro, Liu Long z Ant Security Light-Year Lab
Graphics Drivers
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-29612: ABC Research s.r.o. w ramach programu Zero Day Initiative firmy Trend Micro
HomeKit
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie nieoczekiwanie zmienić stan aplikacji.
Opis: ten błąd naprawiono przez poprawienie procedur rozpowszechniania ustawień.
CVE-2020-9978: Luyi Xing, Dongfang Zhao i Xiaofeng Wang z Indiana University Bloomington, Yan Jia z Xidian University i University of Chinese Academy of Sciences oraz Bin Yuan z HuaZhong University of Science and Technology
ImageIO
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-27939: Xingwei Lin z Ant Security Light-Year Lab
CVE-2020-29625: XingWei Lin z Ant Security Light-Year Lab
ImageIO
Dostępne dla: systemów macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-29615: Xingwei Lin z Ant Security Light-Year Lab
ImageIO
Dostępne dla: systemu macOS Big Sur 11.0.1
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-29616: zhouat w ramach programu Zero Day Initiative firmy Trend Micro
ImageIO
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27924: Lei Sun
CVE-2020-29618: XingWei Lin z Ant Security Light-Year Lab
ImageIO
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Big Sur 11.0.1
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-29611: Alexandru-Vlad Niculae w ramach programu Google Project Zero
ImageIO
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu mogło doprowadzić do uszkodzenia sterty.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-29617: XingWei Lin z Ant Security Light-Year Lab
CVE-2020-29619: XingWei Lin z Ant Security Light-Year Lab
ImageIO
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27912: Xingwei Lin z Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
Image Processing
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27919: Hou JingYi (@hjy79425575) z Qihoo 360 CERT, Xingwei Lin z Ant Security Light-Year Lab
Intel Graphics Driver
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-10015: ABC Research s.r.o. w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2020-27897: Xiaolong Bai i Min (Spark) Zheng z Alibaba Inc. oraz Luyi Xing z Indiana University Bloomington
Intel Graphics Driver
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-27907: ABC Research s.r.o. w ramach programu Zero Day Initiative firmy Trend Micro, Liu Long z Ant Security Light-Year Lab
Kernel
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-10016: Alex Helie
Kernel
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9975: Tielei Wang z Pangu Lab
Kernel
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.
CVE-2020-27921: Linus Henze (pinauten.de)
Kernel
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Zagrożenie: złośliwa aplikacja może spowodować nieoczekiwane zmiany w pamięci należącej do procesów śledzonych przez DTrace.
Opis: ten błąd naprawiono przez poprawienie sprawdzania w celu uniemożliwienia wykonywania nieautoryzowanych czynności.
CVE-2020-27949: Steffen Klee (@_kleest) z TU Darmstadt, Secure Mobile Networking Lab
Kernel
Dostępne dla: systemu macOS Big Sur 11.0.1
Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.
Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.
CVE-2020-29620: Csaba Fitzl (@theevilbit) z Offensive Security
libxml2
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27911: wykryte przez OSS-Fuzz
libxml2
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-27920: wykryte przez OSS-Fuzz
libxml2
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-27926: wykryte przez OSS-Fuzz
libxpc
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2020-10014: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab
Logging
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
CVE-2020-10010: Tommy Muir (@Muirey03)
Login Window
Dostępne dla: systemu macOS Big Sur 11.0.1
Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie obejść zasady uwierzytelniania.
Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.
CVE-2020-29633: Jewel Lambert z Original Spin, LLC.
Model I/O
Dostępne dla: systemu macOS Big Sur 11.0.1
Zagrożenie: przetworzenie złośliwie spreparowanego pliku mogło doprowadzić do uszkodzenia sterty.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-29614: ZhiWei Sun(@5n1p3r0010) z Topsec Alpha Lab
Model I/O
Dostępne dla: systemu macOS Catalina 10.15.7
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-13520: Aleksandar Nikolic z Cisco Talos
Model I/O
Dostępne dla: systemów macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2020-9972: Aleksandar Nikolic z Cisco Talos
Model I/O
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-13524: Aleksandar Nikolic z Cisco Talos
Model I/O
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: otwarcie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-10004: Aleksandar Nikolic z Cisco Talos
NSRemoteView
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-27901: Thijs Alkemade z Computest Research Division
Power Management
Dostępne dla: systemu macOS Big Sur 11.0.1
Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-27938: Tim Michaud (@TimGMichaud) z Leviathan
Power Management
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-10007: singi@theori w ramach programu Zero Day Initiative firmy Trend Micro
Quick Look
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: przetworzenie złośliwie spreparowanego dokumentu może spowodować atak XSS (cross-site-scripting).
Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.
CVE-2020-10012: Heige z KnownSec 404 Team (knownsec.com) i Bo Qu z Palo Alto Networks (paloaltonetworks.com)
Ruby
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: osoba atakująca zdalnie może być w stanie zmodyfikować system plików.
Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
CVE-2020-27896: anonimowy badacz
System Preferences
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-10009: Thijs Alkemade z Computest Research Division
WebKit Storage
Dostępne dla: systemu macOS Big Sur 11.0.1
Zagrożenie: użytkownik może nie być w stanie usunąć całkowicie historii przeglądania.
Opis: polecenie „Wymaż historię i dane witryn” nie powodowało wyczyszczenia historii. Ten błąd naprawiono przez poprawienie mechanizmu usuwania danych.
CVE-2020-29623: Simon Hunt z OvalTwo LTD
WebRTC
Dostępne dla: systemu macOS Big Sur 11.0.1
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-15969: anonimowy badacz
Wi-Fi
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7
Zagrożenie: osoba atakująca może być w stanie pominąć mechanizm Managed Frame Protection.
Opis: naprawiono błąd podatności na atak typu „odmowa usługi” przez poprawienie procedury obsługi pamięci.
CVE-2020-27898: Stephan Marais z University of Johannesburg
Dodatkowe podziękowania
CoreAudio
Dziękujemy za udzieloną pomoc: JunDong Xie i Xingwei Lin z Ant Security Light-Year Lab.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.