Sobre o conteúdo de segurança do macOS Big Sur 11.0.1.
Este documento descreve o conteúdo de segurança do macOS Big Sur 11.0.1.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
macOS Big Sur 11.0.1
AMD
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27914: Yu Wang da Didi Research America
CVE-2020-27915: Yu Wang da Didi Research America
App Store
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo pode obter privilégios elevados
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2020-27903: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab
Audio
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27910: JunDong Xie e XingWei Lin do Ant Security Light-Year Lab
Audio
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27916: JunDong Xie do Ant Security Light-Year Lab
Audio
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo malicioso pode ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9943: JunDong Xie do Ant Group Light-Year Security Lab
Audio
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9944: JunDong Xie do Ant Group Light-Year Security Lab
Bluetooth
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um invasor remoto poderia causar o encerramento inesperado de aplicativos ou a corrupção em massa
Descrição: vários estouros de inteiros foram solucionados por meio de melhorias na validação de entrada.
CVE-2020-27906: Zuozhi Fan (@pattern_F_) do Ant Group Tianqiong Security Lab
CFNetwork Cache
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27945: Zhuo Liang da Qihoo 360 Vulcan Team
CoreAudio
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27908: JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab
CVE-2020-27909: anônimo em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab
CVE-2020-9960: JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab
CoreAudio
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-10017: Francis em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie do Ant Security Light-Year Lab
CoreCapture
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9949: Proteas
CoreGraphics
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9897: S.Y. da ZecOps Mobile XDR, pesquisador anônimo
CoreGraphics
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9883: pesquisador anônimo, Mickey Jin da Trend Micro
Crash Reporter
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um invasor local pode elevar seus próprios privilégios
Descrição: havia um problema na lógica de validação de caminho para links simbólicos. O problema foi resolvido por meio de melhorias na limpeza do caminho.
CVE-2020-10003: Tim Michaud (@TimGMichaud) do Leviathan
CoreText
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-27922: Mickey Jin da Trend Micro
CoreText
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9999: Apple
Directory Utility
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo malicioso pode ter acesso a informações privadas
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-27937: Wojciech Reguła (@_r3ggi) da SecuRing
Disk Images
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
Finder
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: o usuário pode não ser capaz de remover metadados que indicam de onde os arquivos foram baixados
Descrição: o problema foi resolvido com controles adicionais para o usuário.
CVE-2020-27894: Manuel Trezza da Shuggr (shuggr.com)
FontParser
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar uma fonte criada com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-36615: Peter Nguyen Hoang Vu (@peternguyen14) do STAR Labs
FontParser
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-1790: Peter Nguyen Vu Hoang do STAR Labs
FontParser
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar uma fonte criada com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2021-1775: Mickey Jin e Qi Sun da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
FontParser
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo malicioso pode ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-29629: pesquisador anônimo
FontParser
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-27942: pesquisador anônimo
FontParser
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27952: pesquisador anônimo, Mickey Jin e Junzhi Lu da Trend Micro
FontParser
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9956: Mickey Jin e Junzhi Lu da Mobile Security Research Team da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
FontParser
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia um problema de memória corrompida no processamento de arquivos de fontes. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27931: Apple
FontParser
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar uma fonte criada com códigos maliciosos pode causar a execução arbitrária de códigos. A Apple está ciente de relatos de que essa vulnerabilidade pode ser explorada.
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27930: Google Project Zero
FontParser
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-27927: Xingwei Lin do Ant Security Light-Year Lab
FontParser
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-29639: Mickey Jin e Qi Sun da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
Foundation
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um usuário local pode ler arquivos arbitrários
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-10002: James Hutchins
HomeKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um invasor em uma posição de rede privilegiada pode alterar inesperadamente o estado do aplicativo
Descrição: esse problema foi resolvido por meio de melhorias na propagação de ajustes.
CVE-2020-9978: Luyi Xing, Dongfang Zhao e Xiaofeng Wang da Indiana University Bloomington, Yan Jia da Xidian University e University of Chinese Academy of Sciences e Bin Yuan da HuaZhong University of Science and Technology
ImageIO
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9955: Mickey Jin da Trend Micro, Xingwei Lin do Ant Security Light-Year Lab
ImageIO
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27924: Lei Sun
ImageIO
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27912: Xingwei Lin do Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
ImageIO
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9876: Mickey Jin da Trend Micro
Intel Graphics Driver
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-10015: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro
CVE-2020-27897: Xiaolong Bai e Min (Spark) Zheng da Alibaba Inc. e Luyi Xing da Indiana University Bloomington
Intel Graphics Driver
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-27907: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro, Liu Long do Ant Security Light-Year Lab
Image Processing
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27919: Hou JingYi (@hjy79425575) da Qihoo 360 CERT e Xingwei Lin do Ant Security Light-Year Lab
Kernel
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9975: Tielei Wang do Pangu Lab
Kernel
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2020-27921: Linus Henze (pinauten.de)
Kernel
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: havia um problema de lógica que corrompia a memória. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-27904: Zuozhi Fan (@pattern_F_) do Ant Group Tianqong Security Lab
Kernel
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um invasor em uma posição de rede privilegiada pode conseguir entrar em conexões ativas dentro de um túnel VPN
Descrição: um problema de roteamento foi resolvido por meio de melhorias nas restrições.
CVE-2019-14899: William J. Tolley, Beau Kujath e Jedidiah R. Crandall
Kernel
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo malicioso pode divulgar a memória do kernel. A Apple está ciente de relatos de que essa vulnerabilidade pode ser explorada.
Descrição: um problema na inicialização da memória foi resolvido.
CVE-2020-27950: Google Project Zero
Kernel
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-10016: Alex Helie
Kernel
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel. A Apple está ciente de relatos de que essa vulnerabilidade pode ser explorada.
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-27932: Google Project Zero
libxml2
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-27917: descoberto por OSS-Fuzz
CVE-2020-27920: descoberto por OSS-Fuzz
libxml2
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27911: descoberto por OSS-Fuzz
libxpc
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2020-9971: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab
libxpc
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo malicioso pode sair de sua área restrita
Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.
CVE-2020-10014: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab
Logging
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um invasor local pode conseguir elevar os próprios privilégios
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2020-10010: Tommy Muir (@Muirey03)
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um invasor remoto pode alterar inesperadamente o estado do aplicativo
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-9941: Fabian Ising da FH Münster University of Applied Sciences e Damian Poddebniak of FH Münster University of Applied Sciences
Messages
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um usuário local pode descobrir mensagens apagadas de um usuário
Descrição: o problema foi resolvido por meio de melhorias no processo de exclusão.
CVE-2020-9988: William Breuer, Países Baixos
CVE-2020-9989: von Brunn Media
Model I/O
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-10011: Aleksandar Nikolic do Cisco Talos
Model I/O
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-13524: Aleksandar Nikolic do Cisco Talos
Model I/O
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: abrir um arquivo criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução de códigos arbitrários
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-10004: Aleksandar Nikolic do Cisco Talos
NetworkExtension
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9996: Zhiwei Yuan da iCore Team da Trend Micro, Junzhi Lu e Mickey Jin da Trend Micro
NSRemoteView
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-27901: Thijs Alkemade da Computest Research Division
NSRemoteView
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo malicioso pode pré-visualizar arquivos aos quais não tem acesso
Descrição: havia um problema no processamento de instantâneos. Esse problema foi resolvido por meio de melhorias na lógica de permissões.
CVE-2020-27900: Thijs Alkemade da Computest Research Division
PCRE
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: vários problemas no pcre
Descrição: diversos problemas foram resolvidos com a atualização para a versão 8.44.
CVE-2019-20838
CVE-2020-14155
Power Management
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-10007: singi@theori em parceria com a Zero Day Initiative da Trend Micro
python
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: cookies pertencentes a uma origem podiam ser enviados a outra
Descrição: vários problemas foram resolvidos por meio de melhorias na lógica.
CVE-2020-27896: pesquisador anônimo
Quick Look
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um app malicioso pode identificar a existência de arquivos no computador
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches de ícones.
CVE-2020-9963: Csaba Fitzl (@theevilbit) da Offensive Security
Quick Look
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar um documento criado com códigos maliciosos pode causar um ataque de transmissão de script entre sites
Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2020-10012: Heige da KnownSec 404 Team (knownsec.com) e Bo Qu da Palo Alto Networks (paloaltonetworks.com)
Ruby
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um invasor remoto pode modificar o sistema de arquivos
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2020-27896: pesquisador anônimo
Ruby
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: ao analisar determinados documentos JSON, o json gem pode ser forçado a criar objetos arbitrários no sistema de destino
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-10663: Jeremy Evans
Safari
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9945: Narendra Bhati da Suma Soft Pvt. Ltd. Pune (Índia) @imnarendrabhati
Safari
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo malicioso pode determinar as abas abertas pelo usuário no Safari
Descrição: havia um problema de validação na verificação de direitos. Esse problema foi resolvido por meio de melhorias na validação dos direitos de processo.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9942: pesquisador anônimo, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) da The City School, PAF Chapter, Ruilin Yang do Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) da PT Telekomunikasi Indonesia (Persero) Tbk, Zhiyang Zeng (@Wester) do OPPO ZIWU Security Lab
Safari
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estado
Descrição: acessar um site malicioso pode levar à falsificação da barra de endereços.
CVE-2020-9987: Rafay Baloch (cybercitadel.com) da Cyber Citadel
Sandbox
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo local poderia ser capaz de enumerar os documentos do iCloud do usuário
Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.
CVE-2021-1803: Csaba Fitzl (@theevilbit) da Offensive Security
Sandbox
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um usuário local pode visualizar informações confidenciais de usuário
Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.
CVE-2020-9969: Wojciech Reguła da SecuRing (wojciechregula.blog)
Screen Sharing
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um usuário com uma tela que compartilha acesso pode ver a tela de outro usuário
Descrição: havia um problema no compartilhamento da tela. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-27893: pcsgomes
Siri
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode conseguir acessar os contatos pela tela bloqueada
Descrição: um problema na tela bloqueada permitia o acesso aos contatos em um dispositivo bloqueado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-1755: Yuval Ron, Amichai Shulman e Eli Biham da Technion – Instituto de Tecnologia de Israel
smbx
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um invasor em uma posição de rede privilegiada pode executar uma negação de serviço
Descrição: um problema de esgotamento de recursos foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-10005: Apple
SQLite
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-9991
SQLite
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um invasor remoto pode causar o vazamento de memória
Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9849
SQLite
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: vários problemas no SQLite
Descrição: vários problemas foram resolvidos por meio de melhoria nas verificações.
CVE-2020-15358
SQLite
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: uma consulta do SQL criada com códigos maliciosos pode corromper os dados
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-13631
SQLite
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um invasor externo pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-13630
Symptom Framework
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um invasor local pode conseguir elevar os próprios privilégios
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-27899: 08Tc3wBB em parceria com a ZecOps
System Preferences
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-10009: Thijs Alkemade da Computest Research Division
TCC
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo malicioso com privilégios raiz pode acessar informações privadas
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-10008: Wojciech Reguła da SecuRing (wojciechregula.blog)
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-27918: Liu Long do Ant Security Light-Year Lab
WebKit
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento de memória
Descrição: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos.
CVE-2020-9947: cc em parceria com a Zero Day Initiative da Trend Micro
CVE-2020-9950: cc em parceria com a Zero Day Initiative da Trend Micro
Wi-Fi
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um invasor poderia ignorar o Managed Frame Protection
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-27898: Stephan Marais da University of Johannesburg
XNU
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: vários problemas foram resolvidos por meio de melhorias na lógica.
CVE-2020-27935: Lior Halphon (@LIJI32)
Xsan
Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)
Impacto: um aplicativo malicioso pode ter acesso a arquivos restritos
Descrição: esse problema foi resolvido por meio de melhorias nos direitos.
CVE-2020-10006: Wojciech Reguła (@_r3ggi) da SecuRing
Outros reconhecimentos
802.1X
Gostaríamos de agradecer a Kenana Dalle da Hamad bin Khalifa University e Ryan Riley da Carnegie Mellon University no Catar pela ajuda.
Audio
Gostaríamos de agradecer a JunDong Xie e Xingwei Lin do Ant-financial Light-Year Security Lab, Marc Schoenefeld Dr. rer. nat. pela ajuda.
Bluetooth
Gostaríamos de agradecer a Andy Davis do NCC Group e Dennis Heinze (@ttdennis) do Secure Mobile Networking Lab na TU Darmstadt pela ajuda.
Clang
Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela ajuda.
Core Location
Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.
Crash Reporter
Gostaríamos de agradecer a Artur Byszko da AFINE pela ajuda.
Directory Utility
Gostaríamos de agradecer a Wojciech Reguła (@_r3ggi) da SecuRing pela ajuda.
iAP
Gostaríamos de agradecer a Andy Davis do NCC Group pela ajuda.
Kernel
Gostaríamos de agradecer a Brandon Azad do Google Project Zero e Stephen Röttger do Google pela ajuda.
libxml2
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Login Window
Gostaríamos de agradecer a Rob Morton da Leidos pela ajuda.
Login Window
Gostaríamos de agradecer a Rob Morton da Leidos pela ajuda.
Photos Storage
Gostaríamos de agradecer a Paulos Yibelo do LimeHats pela ajuda.
Quick Look
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) e Wojciech Reguła da SecuRing (wojciechregula.blog) pela ajuda.
Safari
Gostaríamos de agradecer a Gabriel Corona e Narendra Bhati da Suma Soft Pvt. Ltd. Pune (Índia) @imnarendrabhati pela ajuda.
Sandbox
Gostaríamos de agradecer a Saagar Jha pela ajuda.
Security
Gostaríamos de agradecer a Christian Starkjohann do Objective Development Software GmbH pela ajuda.
System Preferences
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security pela ajuda.
System Preferences
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security pela ajuda.
WebKit
Maximilian Blochberger do Security in Distributed Systems Group da University of Hamburg
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.