Zawartość związana z zabezpieczeniami w systemie macOS Big Sur 11.0.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Big Sur 11.0.1.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Big Sur 11.0.1

Wydano 12 listopada 2020 r.

AMD

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27914: Yu Wang z Didi Research America

CVE-2020-27915: Yu Wang z Didi Research America

Wpis dodano 14 grudnia 2020 r.

App Store

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2020-27903: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab

Audio

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27910: JunDong Xie i XingWei Lin z Ant Security Light-Year Lab

Audio

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27916: JunDong Xie z Ant Security Light-Year Lab

Audio

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9943: JunDong Xie z Ant Group Light-Year Security Lab

Audio

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9944: JunDong Xie z Ant Group Light-Year Security Lab

Bluetooth

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub uszkodzenie sterty.

Opis: rozwiązano wiele błędów przepełnienia całkowitoliczbowego przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27906: Zuozhi Fan (@pattern_F_) z Ant Group Tianqiong Security Lab

CFNetwork Cache

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27945: Zhuo Liang z Qihoo 360 Vulcan Team

Wpis dodano 16 marca 2021 r.

CoreAudio

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27908: JunDong Xie i Xingwei Lin z Ant Security Light-Year Lab

CVE-2020-27909: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie i Xingwei Lin z Ant Security Light-Year Lab

CVE-2020-9960: JunDong Xie i Xingwei Lin z Ant Security Light-Year Lab

Wpis dodano 14 grudnia 2020 r.

CoreAudio

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-10017: Francis w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie z Ant Security Light-Year Lab

CoreCapture

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-9949: Proteas

CoreGraphics

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku PDF może doprowadzić do wykonania dowolnego kodu

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9897: S.Y. z ZecOps Mobile XDR, anonimowy badacz

Wpis dodano 25 października 2021 r.

CoreGraphics

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9883: anonimowy badacz, Mickey Jin z Trend Micro

Crash Reporter

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: w logice sprawdzania poprawności ścieżek dowiązań symbolicznych występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu oczyszczania ścieżek.

CVE-2020-10003: Tim Michaud (@TimGMichaud) z Leviathan

CoreText

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-27922: Mickey Jin z Trend Micro

Wpis dodano 14 grudnia 2020 r.

CoreText

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2020-9999: Apple

Wpis uaktualniono 14 grudnia 2020 r.

Directory Utility

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do prywatnych informacji.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-27937: Wojciech Reguła (@_r3ggi) z SecuRing

Wpis dodano 16 marca 2021 r.

Disk Images

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Finder

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: użytkownik może nie być w stanie usunąć metadanych wskazujących, skąd pobrano pliki.

Opis: problem rozwiązano przez zastosowanie dodatkowych elementów sterujących użytkownika.

CVE-2020-27894: Manuel Trezza z Shuggr (shuggr.com)

FontParser

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-1790: Peter Nguyen Vu Hoang ze STAR Labs

Wpis dodano 25 maja 2022 r.

FontParser

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanej czcionki może doprowadzić do wykonania dowolnego kodu

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2021-1775: Mickey Jin i Qi Sun z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 25 października 2021 r.

FontParser

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-29629: anonimowy badacz

Wpis dodano 25 października 2021 r.

FontParser

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-27942: anonimowy badacz

Wpis dodano 25 października 2021 r.

FontParser

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Wpis dodano 14 grudnia 2020 r.

FontParser

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27952: anonimowy badacz, Mickey Jin i Junzhi Lu z Trend Micro

Wpis dodano 14 grudnia 2020 r.

FontParser

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9956: Mickey Jin i Junzhi Lu z Trend Micro Mobile Security Research Team w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 14 grudnia 2020 r.

FontParser

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27931: Apple

Wpis dodano 14 grudnia 2020 r.

FontParser

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanej czcionki może doprowadzić do wykonania dowolnego kodu. Firma Apple wie o istnieniu publicznie dostępnego eksploita wykorzystującego tę lukę.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27930: Google Project Zero

FontParser

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-27927: Xingwei Lin z Ant Security Light-Year Lab

FontParser

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-29639: Mickey Jin i Qi Sun z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 21 lipca 2021 r.

Foundation

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-10002: James Hutchins

HomeKit

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie nieoczekiwanie zmienić stan aplikacji.

Opis: ten błąd naprawiono przez poprawienie procedur rozpowszechniania ustawień.

CVE-2020-9978: Luyi Xing, Dongfang Zhao i Xiaofeng Wang z Indiana University Bloomington, Yan Jia z Xidian University i University of Chinese Academy of Sciences oraz Bin Yuan z HuaZhong University of Science and Technology

Wpis dodano 14 grudnia 2020 r.

ImageIO

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9955: Mickey Jin z Trend Micro, Xingwei Lin z Ant Security Light-Year Lab

Wpis dodano 14 grudnia 2020 r.

ImageIO

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27924: Lei Sun

Wpis dodano 14 grudnia 2020 r.

ImageIO

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27912: Xingwei Lin z Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Wpis uaktualniono 14 grudnia 2020 r.

ImageIO

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9876: Mickey Jin z Trend Micro

Intel Graphics Driver

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-10015: ABC Research s.r.o. w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2020-27897: Xiaolong Bai i Min (Spark) Zheng z Alibaba Inc. oraz Luyi Xing z Indiana University Bloomington

Wpis dodano 14 grudnia 2020 r.

Intel Graphics Driver

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2020-27907: ABC Research s.r.o. w ramach programu Zero Day Initiative firmy Trend Micro, Liu Long z Ant Security Light-Year Lab

Wpis dodano 14 grudnia 2020 r., uaktualniono 16 marca 2021 r.

Image Processing

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27919: Hou JingYi (@hjy79425575) z Qihoo 360 CERT, Xingwei Lin z Ant Security Light-Year Lab

Wpis dodano 14 grudnia 2020 r.

Kernel

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Wpis dodano 14 grudnia 2020 r.

Kernel

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-9975: Tielei Wang z Pangu Lab

Wpis dodano 14 grudnia 2020 r.

Kernel

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.

CVE-2020-27921: Linus Henze (pinauten.de)

Wpis dodano 14 grudnia 2020 r.

Kernel

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: występował błąd logiczny powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2020-27904: Zuozhi Fan (@pattern_F_) z Ant Group Tianqong Security Lab

Kernel

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może włamać się do aktywnych połączeń w tunelu VPN.

Opis: rozwiązano problem z routingiem przez poprawienie ograniczeń.

CVE-2019-14899: William J. Tolley, Beau Kujath i Jedidiah R. Crandall

Kernel

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: złośliwa aplikacja może być w stanie ujawnić pamięć jądra. Firma Apple wie o istnieniu publicznie dostępnego eksploita wykorzystującego tę lukę.

Opis: rozwiązano problem z inicjalizacją pamięci.

CVE-2020-27950: Google Project Zero

Kernel

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-9974: Tommy Muir (@Muirey03)

Kernel

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2020-10016: Alex Helie

Kernel

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra. Firma Apple wie o istnieniu publicznie dostępnego eksploita wykorzystującego tę lukę.

Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2020-27932: Google Project Zero

libxml2

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-27917: wykryte przez OSS-Fuzz

CVE-2020-27920: wykryte przez OSS-Fuzz

Wpis uaktualniono 14 grudnia 2020 r.

libxml2

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27911: wykryte przez OSS-Fuzz

libxpc

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2020-9971: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab

Wpis dodano 14 grudnia 2020 r.

libxpc

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.

CVE-2020-10014: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab

Logging

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

CVE-2020-10010: Tommy Muir (@Muirey03)

Mail

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: osoba atakująca zdalnie może być w stanie nieoczekiwanie zmienić stan aplikacji.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2020-9941: Fabian Ising z FH Münster University of Applied Sciences oraz Damian Poddebniak z FH Münster University of Applied Sciences

Messages

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: użytkownik lokalny może uzyskać dostęp do usuniętych wiadomości użytkownika.

Opis: ten błąd naprawiono przez poprawienie mechanizmu usuwania.

CVE-2020-9988: William Breuer z Holandii

CVE-2020-9989: von Brunn Media

Model I/O

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-10011: Aleksandar Nikolic z Cisco Talos

Wpis dodano 14 grudnia 2020 r.

Model I/O

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-13524: Aleksandar Nikolic z Cisco Talos

Model I/O

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: otwarcie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-10004: Aleksandar Nikolic z Cisco Talos

NetworkExtension

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-9996: Zhiwei Yuan z Trend Micro iCore Team, Junzhi Lu i Mickey Jin z Trend Micro

NSRemoteView

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2020-27901: Thijs Alkemade z Computest Research Division

Wpis dodano 14 grudnia 2020 r.

NSRemoteView

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: złośliwa aplikacja może być w stanie wyświetlić podgląd plików, do których nie ma dostępu.

Opis: w procedurze obsługi migawek występował błąd. Ten błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.

CVE-2020-27900: Thijs Alkemade z Computest Research Division

PCRE

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: liczne błędy w bibliotece pcre.

Opis: naprawiono liczne błędy przez uaktualnienie wersji do 8.44.

CVE-2019-20838

CVE-2020-14155

Power Management

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-10007: singi@theori w ramach programu Zero Day Initiative firmy Trend Micro

python

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: pliki cookie należące do jednego źródła mogą zostać wysłane do innego źródła.

Opis: rozwiązano wiele problemów przez poprawienie logiki.

CVE-2020-27896: anonimowy badacz

Quick Look

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: złośliwa aplikacja może być w stanie ustalić istnienie plików na komputerze.

Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych ikon.

CVE-2020-9963: Csaba Fitzl (@theevilbit) z Offensive Security

Quick Look

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanego dokumentu może spowodować atak XSS (cross-site-scripting).

Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.

CVE-2020-10012: Heige z KnownSec 404 Team (knownsec.com) i Bo Qu z Palo Alto Networks (paloaltonetworks.com)

Wpis uaktualniono 16 marca 2021 r.

Ruby

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: osoba atakująca zdalnie może być w stanie zmodyfikować system plików.

Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

CVE-2020-27896: anonimowy badacz

Ruby

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: podczas analizowania określonych dokumentów JSON gem JSON może być zmuszony do tworzenia dowolnych obiektów w systemie docelowym.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2020-10663: Jeremy Evans

Safari

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9945: Narendra Bhati z Suma Soft Pvt. Ltd. Pune (Indie) @imnarendrabhati

Safari

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: złośliwa aplikacja może być w stanie określić karty otwarte przez użytkownika w przeglądarce Safari.

Opis: w weryfikacji uprawnień występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień procesów.

CVE-2020-9977: Josh Parnham (@joshparnham)

Safari

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

CVE-2020-9942: anonimowy badacz, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter, Ruilin Yang z Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) z PT Telekomunikasi Indonesia (Persero) Tbk, Zhiyang Zeng(@Wester) z OPPO ZIWU Security Lab

Safari

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: naprawiono błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

Opis: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

CVE-2020-9987: Rafay Baloch (cybercitadel.com) z Cyber Citadel

Wpis dodano 21 lipca 2021 r.

Sandbox

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: aplikacja lokalna może być w stanie wyliczyć dokumenty iCloud użytkownika.

Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.

CVE-2021-1803: Csaba Fitzl (@theevilbit) z Offensive Security

Wpis dodano 16 marca 2021 r.

Sandbox

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.

Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2020-9969: Wojciech Reguła z SecuRing (wojciechregula.blog)

Screen Sharing

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: użytkownik posiadający dostęp do funkcji współdzielenia ekranu może zobaczyć ekran innego użytkownika.

Opis: występował błąd współdzielenia ekranu. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2020-27893: pcsgomes

Wpis dodano 16 marca 2021 r.

Siri

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może uzyskać dostęp do kontaktów z poziomu ekranu blokady.

Opis: błąd ekranu blokady umożliwiał dostęp do kontaktów na zablokowanym urządzeniu. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2021-1755: Yuval Ron, Amichai Shulman i Eli Biham z Technion — Israel Institute of Technology

Wpis dodano 16 marca 2021 r.

smbx

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może wykonać atak typu „odmowa usługi”.

Opis: naprawiono błąd powodujący wyczerpanie pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-10005: Apple

Wpis dodano 25 października 2021 r.

SQLite

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2020-9991

SQLite

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.

Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.

CVE-2020-9849

SQLite

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: wiele błędów w oprogramowaniu SQLite.

Opis: rozwiązano wiele problemów przez poprawienie procedur sprawdzania.

CVE-2020-15358

SQLite

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: złośliwie spreparowane zapytanie SQL może doprowadzić do uszkodzenia danych.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2020-13631

SQLite

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

SQLite

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2020-13630

Symptom Framework

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-27899: 08Tc3wBB w ramach współpracy z ZecOps

Wpis dodano 14 grudnia 2020 r.

System Preferences

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-10009: Thijs Alkemade z Computest Research Division

TCC

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: złośliwa aplikacja z uprawnieniami administratora może mieć dostęp do prywatnych informacji.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2020-10008: Wojciech Reguła z SecuRing (wojciechregula.blog)

Wpis dodano 14 grudnia 2020 r.

WebKit

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-27918: Liu Long z Ant Security Light-Year Lab

Wpis uaktualniono 14 grudnia 2020 r.

WebKit

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

Opis: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

CVE-2020-9947: cc w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2020-9950: cc w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 21 lipca 2021 r.

Wi-Fi

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: osoba atakująca może być w stanie pominąć mechanizm Managed Frame Protection.

Opis: naprawiono błąd podatności na atak typu „odmowa usługi” przez poprawienie procedury obsługi pamięci.

CVE-2020-27898: Stephan Marais z University of Johannesburg

XNU

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: rozwiązano wiele problemów przez poprawienie logiki.

CVE-2020-27935: Lior Halphon (@LIJI32)

Wpis dodano 17 grudnia 2020 r.

Xsan

Dostępne dla: komputera Mac Pro (2013 r. i nowszych), MacBooka Air (2013 r. i nowszych), MacBooka Pro (koniec 2013 r. i nowszych), komputera Mac mini (2014 r. i nowszych), komputera iMac (2014 r. i nowszych), MacBooka (2015 r. i nowszych), komputera iMac Pro (wszystkie modele)

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do plików objętych ograniczeniami.

Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.

CVE-2020-10006: Wojciech Reguła (@_r3ggi) z SecuRing

Dodatkowe podziękowania

802.1X

Dziękujemy za udzieloną pomoc: Kenana Dalle z uczelni Hamad bin Khalifa University i Ryan Riley z uczelni Carnegie Mellon University w Katarze.

Wpis dodano 14 grudnia 2020 r.

Audio

Dziękujemy za udzieloną pomoc: JunDong Xie i Xingwei Lin z Ant-Financial Light-Year Security Lab, Marc Schoenefeld Dr. rer. nat.

Wpis uaktualniono 16 marca 2021 r.

Bluetooth

Dziękujemy za udzieloną pomoc: Andy Davis z NCC Group i Dennis Heinze (@ttdennis) z TU Darmstadt, Secure Mobile Networking Lab.

Wpis uaktualniono 14 grudnia 2020 r.

Clang

Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero.

Core Location

Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).

Crash Reporter

Dziękujemy za udzieloną pomoc: Artur Byszko z AFINE.

Wpis dodano 14 grudnia 2020 r.

Directory Utility

Dziękujemy za udzieloną pomoc: Wojciech Reguła (@_r3ggi) z SecuRing.

iAP

Dziękujemy za udzieloną pomoc: Andy Davis z NCC Group.

Kernel

Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero, Stephen Röttger z Google.

libxml2

Dziękujemy anonimowemu badaczowi za pomoc.

Wpis dodano 14 grudnia 2020 r.

Login Window

Dziękujemy za udzieloną pomoc: Rob Morton z Leidos.

Wpis dodano 16 marca 2021 r.

Login Window

Dziękujemy za udzieloną pomoc: Rob Morton z Leidos.

Photos Storage

Dziękujemy za udzieloną pomoc: Paulos Yibelo z LimeHats.

Quick Look

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) i Wojciech Reguła z SecuRing (wojciechregula.blog).

Safari

Dziękujemy za udzieloną pomoc: Gabriel Corona i Narendra Bhati z Suma Soft Pvt. Ltd. Pune (Indie) @imnarendrabhati.

Security

Dziękujemy za udzieloną pomoc: Christian Starkjohann z Objective Development Software GmbH.

System Preferences

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.

Wpis dodano 16 marca 2021 r.

System Preferences

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.

WebKit

Maximilian Blochberger z Security in Distributed Systems Group w University of Hamburg

Wpis dodano 25 maja 2022 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: