Zawartość związana z zabezpieczeniami w systemie macOS Big Sur 11.1, uaktualnieniu zabezpieczeń 2020-001 Catalina oraz uaktualnieniu zabezpieczeń 2020-007 Mojave.

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Big Sur 11.1, uaktualnieniu zabezpieczeń 2020-001 Catalina oraz uaktualnieniu zabezpieczeń 2020-007 Mojave.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

System macOS Big Sur 11.1, uaktualnienie zabezpieczeń 2020-001 Catalina oraz uaktualnienie zabezpieczeń 2020-007 Mojave.

Wydano 14 grudnia 2020 r.

AMD

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27914: Yu Wang z Didi Research America

CVE-2020-27915: Yu Wang z Didi Research America

AMD

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.

Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27936: Yu Wang z Didi Research America

Wpis dodano 1 lutego 2021 r.

App Store

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2020-27903: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab

AppleGraphicsControl

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.

CVE-2020-27941: shrek_wzw

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2020-29621: Wojciech Reguła (@_r3ggi) z SecuRing

Dźwięk

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może spowodować ujawnienie zastrzeżonej pamięci.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-29610: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 16 marca 2021 r.

Dźwięk

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27910: JunDong Xie i XingWei Lin z Ant Security Light-Year Lab

Dźwięk

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9943: JunDong Xie z Ant Security Light-Year Lab

Dźwięk

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9944: JunDong Xie z Ant Security Light-Year Lab

Dźwięk

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27916: JunDong Xie z Ant Security Light-Year Lab

Bluetooth

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub uszkodzenie sterty.

Opis: rozwiązano wiele błędów przepełnienia całkowitoliczbowego przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27906: Zuozhi Fan (@pattern_F_) z Ant Group Tianqiong Security Lab

CoreAudio

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-27948: JunDong Xie z Ant Security Light-Year Lab

CoreAudio

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27908: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie i XingWei Lin z Ant Security Light-Year Lab

CVE-2020-9960: JunDong Xie i Xingwei Lin z Ant Security Light-Year Lab

Wpis uaktualniono 16 marca 2021 r.

CoreAudio

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-10017: Francis w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie z Ant Security Light-Year Lab

CoreText

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-27922: Mickey Jin z Trend Micro

CUPS

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.

Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie obsługi pamięci.

CVE-2020-10001: Niky <kittymore83@gmail.com> z China Mobile

Wpis dodano 1 lutego 2021 r.

FontParser

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.

Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.

CVE-2020-27946: Mateusz Jurczyk z Google Project Zero

FontParser

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

FontParser

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27952: anonimowy badacz, Mickey Jin i Junzhi Lu z Trend Micro

FontParser

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9956: Mickey Jin i Junzhi Lu z Trend Micro Mobile Security Research Team w ramach programu Zero Day Initiative firmy Trend Micro

FontParser

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27931: Apple

CVE-2020-27943: Mateusz Jurczyk z Google Project Zero

CVE-2020-27944: Mateusz Jurczyk z Google Project Zero

CVE-2020-29624: Mateusz Jurczyk z Google Project Zero

Wpis uaktualniono 22 grudnia 2020 r.

FontParser

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-29608: Xingwei Lin z Ant Security Light-Year Lab

Wpis dodano 1 lutego 2021 r.

Foundation

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-10002: James Hutchins

Sterowniki graficzne

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27947: ABC Research s.r.o. w ramach programu Zero Day Initiative firmy Trend Micro, Liu Long z Ant Security Light-Year Lab

Wpis uaktualniono 16 marca 2021 r.

Sterowniki graficzne

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-29612: ABC Research s.r.o. w ramach programu Zero Day Initiative firmy Trend Micro

HomeKit

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie nieoczekiwanie zmienić stan aplikacji.

Opis: ten błąd naprawiono przez poprawienie procedur rozpowszechniania ustawień.

CVE-2020-9978: Luyi Xing, Dongfang Zhao i Xiaofeng Wang z Indiana University Bloomington, Yan Jia z Xidian University i University of Chinese Academy of Sciences oraz Bin Yuan z HuaZhong University of Science and Technology

ImageIO

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2020-27939: Xingwei Lin z Ant Security Light-Year Lab

CVE-2020-29625: XingWei Lin z Ant Security Light-Year Lab

Wpis dodano 22 grudnia 2020 r., uaktualniono 1 lutego 2021 r.

ImageIO

Dostępne dla: systemów macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-29615: Xingwei Lin z Ant Security Light-Year Lab

Wpis dodano 1 lutego 2021 r.

ImageIO

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-29616: zhouat w ramach programu Zero Day Initiative firmy Trend Micro

ImageIO

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27924: Lei Sun

CVE-2020-29618: XingWei Lin z Ant Security Light-Year Lab

ImageIO

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-29611: Alexandru-Vlad Niculae w ramach programu Google Project Zero

Wpis uaktualniono 17 grudnia 2020 r.

ImageIO

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu mogło doprowadzić do uszkodzenia sterty.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-29617: XingWei Lin z Ant Security Light-Year Lab

CVE-2020-29619: XingWei Lin z Ant Security Light-Year Lab

ImageIO

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27912: Xingwei Lin z Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Przetwarzanie obrazu

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27919: Hou JingYi (@hjy79425575) z Qihoo 360 CERT, Xingwei Lin z Ant Security Light-Year Lab

Sterownik graficzny Intel

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-10015: ABC Research s.r.o. w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2020-27897: Xiaolong Bai i Min (Spark) Zheng z Alibaba Inc. oraz Luyi Xing z Indiana University Bloomington

Sterownik graficzny Intel

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2020-27907: ABC Research s.r.o. w ramach programu Zero Day Initiative firmy Trend Micro, Liu Long z Ant Security Light-Year Lab

Wpis uaktualniono 16 marca 2021 r.

Jądro

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-9974: Tommy Muir (@Muirey03)

Jądro

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2020-10016: Alex Helie

Jądro

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Jądro

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-9975: Tielei Wang z Pangu Lab

Jądro

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.

CVE-2020-27921: Linus Henze (pinauten.de)

Jądro

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Zagrożenie: złośliwa aplikacja może spowodować nieoczekiwane zmiany w pamięci należącej do procesów śledzonych przez DTrace.

Opis: ten błąd naprawiono przez poprawienie sprawdzania w celu uniemożliwienia wykonywania nieautoryzowanych czynności.

CVE-2020-27949: Steffen Klee (@_kleest) z TU Darmstadt, Secure Mobile Networking Lab

Jądro

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.

Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.

CVE-2020-29620: Csaba Fitzl (@theevilbit) z Offensive Security

libxml2

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27911: wykryte przez OSS-Fuzz

libxml2

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-27920: wykryte przez OSS-Fuzz

libxml2

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-27926: wykryte przez OSS-Fuzz

libxpc

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.

CVE-2020-10014: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab

Rejestrowanie

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

CVE-2020-10010: Tommy Muir (@Muirey03)

Okno logowania

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie obejść zasady uwierzytelniania.

Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.

CVE-2020-29633: Jewel Lambert z Original Spin, LLC.

Wpis dodano 1 lutego 2021 r.

Model I/O

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego pliku mogło doprowadzić do uszkodzenia sterty.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2020-29614: ZhiWei Sun(@5n1p3r0010) z Topsec Alpha Lab

Wpis dodano 1 lutego 2021 r.

Model I/O

Dostępne dla: systemu macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-13520: Aleksandar Nikolic z Cisco Talos

Wpis dodano 1 lutego 2021 r.

Model I/O

Dostępne dla: systemów macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2020-9972: Aleksandar Nikolic z Cisco Talos

Wpis dodano 1 lutego 2021 r.

Model I/O

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-13524: Aleksandar Nikolic z Cisco Talos

Model I/O

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: otwarcie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-10004: Aleksandar Nikolic z Cisco Talos

NSRemoteView

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2020-27901: Thijs Alkemade z Computest Research Division

Zarządzanie energią

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-27938: Tim Michaud (@TimGMichaud) z Leviathan

Wpis dodano 1 lutego 2021 r.

Zarządzanie energią

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-10007: singi@theori w ramach programu Zero Day Initiative firmy Trend Micro

Szybki przegląd

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: przetworzenie złośliwie spreparowanego dokumentu może spowodować atak XSS (cross-site-scripting).

Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.

CVE-2020-10012: Heige z KnownSec 404 Team (knownsec.com) i Bo Qu z Palo Alto Networks (paloaltonetworks.com)

Ruby

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: osoba atakująca zdalnie może być w stanie zmodyfikować system plików.

Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

CVE-2020-27896: anonimowy badacz

Preferencje systemowe

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-10009: Thijs Alkemade z Computest Research Division

Magazyn WebKit

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: użytkownik może nie być w stanie usunąć całkowicie historii przeglądania.

Opis: polecenie „Wymaż historię i dane witryn” nie powodowało wyczyszczenia historii. Ten błąd naprawiono przez poprawienie mechanizmu usuwania danych.

CVE-2020-29623: Simon Hunt z OvalTwo LTD

Wpis dodano 1 lutego 2021 r.

WebRTC

Dostępne dla: systemu macOS Big Sur 11.0.1

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-15969: anonimowy badacz

Wi-Fi

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.7

Zagrożenie: osoba atakująca może być w stanie pominąć mechanizm Managed Frame Protection.

Opis: naprawiono błąd podatności na atak typu „odmowa usługi” przez poprawienie procedury obsługi pamięci.

CVE-2020-27898: Stephan Marais z University of Johannesburg

 

Dodatkowe podziękowania

CoreAudio

Dziękujemy za udzieloną pomoc: JunDong Xie i Xingwei Lin z Ant Security Light-Year Lab.

Wpis dodano 16 marca 2021 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: