Sobre o conteúdo de segurança do macOS Catalina 10.15.7, Atualização de Segurança 2020-005 High Sierra e Atualização de Segurança 2020-005 Mojave
Este documento descreve o conteúdo de segurança do macOS Catalina 10.15.7, Atualização de Segurança 2020-005 High Sierra e Atualização de Segurança 2020-005 Mojave.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
macOS Catalina 10.15.7, Atualização de Segurança 2020-005 High Sierra e Atualização de Segurança 2020-005 Mojave
CoreAudio
Disponível para: macOS Catalina 10.15
Impacto: reproduzir um arquivo de áudio criado com códigos maliciosos poderia causar a execução de códigos arbitrários
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9954: Francis em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie do Ant Group Light-Year Security Lab
Buscar
Disponível para: macOS Catalina 10.15
Impacto: um aplicativo malicioso pode ler informações de localização confidenciais
Descrição: havia um problema de acesso a arquivos em alguns arquivos da pasta pessoal. Esse problema foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2020-9986: Tim Kornhuber, Milan Stute e Alexander Heinrich do TU Darmstadt, Secure Mobile Networking Lab
ImageIO
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9961: Xingwei Lin do Ant Security Light-Year Lab
libxml2
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6, macOS Catalina 10.15
Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9981: descoberto por OSS-Fuzz
Disponível para: macOS High Sierra 10.13.6
Impacto: um invasor remoto pode alterar inesperadamente o estado do aplicativo
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-9941: Fabian Ising da FH Münster University of Applied Sciences e Damian Poddebniak of FH Münster University of Applied Sciences
E/S de Modelos
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-10011: Aleksandar Nikolic do Cisco Talos
CVE-2020-9973: Aleksandar Nikolic do Cisco Talos
E/S de Modelos
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-13520: Aleksandar Nikolic do Cisco Talos
Área restrita
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15
Impacto: um aplicativo malicioso pode ter acesso a arquivos restritos
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9968: Adam Chester (@_xpn_) da TrustedSec
Wi-Fi
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-10013: Yu Wang da Didi Research America
Outros reconhecimentos
Bluetooth
Gostaríamos de agradecer a Andy Davis do NCC Group pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.