Sobre o conteúdo de segurança do macOS Big Sur 11.1, da Atualização de segurança 2020-001 Catalina e da Atualização de segurança 2020-007 Mojave
Este documento descreve o conteúdo de segurança do macOS Big Sur 11.1, da Atualização de segurança 2020-001 Catalina e da Atualização de segurança 2020-007 Mojave.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple.
macOS Big Sur 11.1, Atualização de segurança 2020-001 Catalina e Atualização de segurança 2020-007 Mojave
AMD
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27914: Yu Wang da Didi Research America
CVE-2020-27915: Yu Wang da Didi Research America
AMD
Disponível para: macOS Big Sur 11.0.1
Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: havia um problema de leitura fora dos limites que causava a divulgação da memória do kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27936: Yu Wang da Didi Research America
App Store
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um aplicativo pode obter privilégios elevados
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2020-27903: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab
AppleGraphicsControl
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.
CVE-2020-27941: shrek_wzw
AppleMobileFileIntegrity
Disponível para: macOS Big Sur 11.0.1
Impacto: um aplicativo malicioso pode conseguir ignorar as preferências de privacidade
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-29621: Wojciech Reguła (@_r3ggi) da SecuRing
Audio
Disponível para: macOS Big Sur 11.0.1
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode divulgar memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-29610: anônimo em parceria com a Zero Day Initiative da Trend Micro
Audio
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27910: JunDong Xie e XingWei Lin do Ant Security Light-Year Lab
Audio
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um aplicativo malicioso pode ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9943: JunDong Xie do Ant Security Light-Year Lab
Audio
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9944: JunDong Xie do Ant Security Light-Year Lab
Audio
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27916: JunDong Xie do Ant Security Light-Year Lab
Bluetooth
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um invasor remoto poderia causar o encerramento inesperado de aplicativos ou a corrupção em massa
Descrição: vários estouros de inteiros foram solucionados por meio de melhorias na validação de entrada.
CVE-2020-27906: Zuozhi Fan (@pattern_F_) do Ant Group Tianqiong Security Lab
CoreAudio
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-27948: JunDong Xie do Ant Security Light-Year Lab
CoreAudio
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27908: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab
CVE-2020-9960: JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab
CoreAudio
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-10017: Francis em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie do Ant Security Light-Year Lab
CoreText
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-27922: Mickey Jin da Trend Micro
CUPS
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um aplicativo malicioso pode ler a memória restrita
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-10001: Niky
FontParser
Disponível para: macOS Big Sur 11.0.1
Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-27946: Mateusz Jurczyk do Google Project Zero
FontParser
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27952: pesquisador anônimo, Mickey Jin e Junzhi Lu da Trend Micro
FontParser
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9956: Mickey Jin e Junzhi Lu da Mobile Security Research Team da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
FontParser
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Big Sur 11.0.1
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia um problema de memória corrompida no processamento de arquivos de fontes. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27931: Apple
CVE-2020-27943: Mateusz Jurczyk do Google Project Zero
CVE-2020-27944: Mateusz Jurczyk do Google Project Zero
CVE-2020-29624: Mateusz Jurczyk do Google Project Zero
FontParser
Disponível para: macOS Big Sur 11.0.1
Impacto: um invasor remoto pode causar o vazamento de memória
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-29608: Xingwei Lin do Ant Security Light-Year Lab
Foundation
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um usuário local pode ler arquivos arbitrários
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-10002: James Hutchins
Graphics Drivers
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27947: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro, Liu Long do Ant Security Light-Year Lab
Graphics Drivers
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-29612: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro
HomeKit
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um invasor em uma posição de rede privilegiada pode alterar inesperadamente o estado do aplicativo
Descrição: esse problema foi resolvido por meio de melhorias na propagação de ajustes.
CVE-2020-9978: Luyi Xing, Dongfang Zhao e Xiaofeng Wang da Indiana University Bloomington, Yan Jia da Xidian University e University of Chinese Academy of Sciences e Bin Yuan da HuaZhong University of Science and Technology
ImageIO
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-27939: Xingwei Lin do Ant Security Light-Year Lab
CVE-2020-29625: Xingwei Lin do Ant Security Light-Year Lab
ImageIO
Disponível para: macOS Catalina 10.15.7 e macOS Big Sur 11.0.1
Impacto: processar uma imagem criada com códigos maliciosos pode causar uma negação de serviço
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-29615: Xingwei Lin do Ant Security Light-Year Lab
ImageIO
Disponível para: macOS Big Sur 11.0.1
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-29616: zhouat em parceria com a Zero Day Initiative da Trend Micro
ImageIO
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27924: Lei Sun
CVE-2020-29618: XingWei Lin do Ant Security Light-Year Lab
ImageIO
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Big Sur 11.0.1
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-29611: Alexandru-Vlad Niculae em parceria com o Google Project Zero
ImageIO
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: processar uma imagem criada com códigos maliciosos pode causar o corrompimento da pilha
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-29617: XingWei Lin do Ant Security Light-Year Lab
CVE-2020-29619: XingWei Lin do Ant Security Light-Year Lab
ImageIO
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27912: Xingwei Lin do Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
Image Processing
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27919: Hou JingYi (@hjy79425575) da Qihoo 360 CERT e Xingwei Lin do Ant Security Light-Year Lab
Intel Graphics Driver
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-10015: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro
CVE-2020-27897: Xiaolong Bai e Min (Spark) Zheng da Alibaba Inc.; Luyi Xing da Indiana University Bloomington
Intel Graphics Driver
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-27907: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro, Liu Long do Ant Security Light-Year Lab
Kernel
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-10016: Alex Helie
Kernel
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9975: Tielei Wang do Pangu Lab
Kernel
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2020-27921: Linus Henze (pinauten.de)
Kernel
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: um aplicativo malicioso poderia causar mudanças inesperadas na memória de processos rastreados pelo DTrace
Descrição: esse problema foi resolvido por meio de melhorias nas verificações para impedir ações não autorizadas.
CVE-2020-27949: Steffen Klee (@_kleest) do Secure Mobile Networking Lab na TU Darmstadt
Kernel
Disponível para: macOS Big Sur 11.0.1
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: esse problema foi resolvido por meio de melhorias nos direitos.
CVE-2020-29620: Csaba Fitzl (@theevilbit) da Offensive Security
libxml2
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27911: descoberto por OSS-Fuzz
libxml2
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-27920: descoberto por OSS-Fuzz
libxml2
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-27926: descoberto por OSS-Fuzz
libxpc
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um aplicativo malicioso pode sair de sua área restrita
Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.
CVE-2020-10014: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab
Logging
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um invasor local pode conseguir elevar os próprios privilégios
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2020-10010: Tommy Muir (@Muirey03)
Login Window
Disponível para: macOS Big Sur 11.0.1
Impacto: um invasor em uma posição de rede privilegiada pode ignorar a política de autenticação
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-29633: Jewel Lambert da Original Spin, LLC.
Model I/O
Disponível para: macOS Big Sur 11.0.1
Impacto: processar um arquivo criado com códigos maliciosos pode causar o corrompimento do heap
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-29614: ZhiWei Sun(@5n1p3r0010) do Topsec Alpha Lab
Model I/O
Disponível para: macOS Catalina 10.15.7
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-13520: Aleksandar Nikolic do Cisco Talos
Model I/O
Disponível para: macOS Catalina 10.15.7 e macOS Big Sur 11.0.1
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9972: Aleksandar Nikolic do Cisco Talos
Model I/O
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-13524: Aleksandar Nikolic do Cisco Talos
Model I/O
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: abrir um arquivo criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução de códigos arbitrários
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-10004: Aleksandar Nikolic do Cisco Talos
NSRemoteView
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-27901: Thijs Alkemade da Computest Research Division
Power Management
Disponível para: macOS Big Sur 11.0.1
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-27938: Tim Michaud (@TimGMichaud) do Leviathan
Power Management
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-10007: singi@theori em parceria com a Zero Day Initiative da Trend Micro
Quick Look
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: processar um documento criado com códigos maliciosos pode causar um ataque de transmissão de script entre sites
Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2020-10012: Heige da KnownSec 404 Team (knownsec.com) e Bo Qu da Palo Alto Networks (paloaltonetworks.com)
Ruby
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um invasor remoto pode modificar o sistema de arquivos
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2020-27896: pesquisador anônimo
System Preferences
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-10009: Thijs Alkemade da Computest Research Division
WebKit Storage
Disponível para: macOS Big Sur 11.0.1
Impacto: um usuário poderia não conseguir apagar totalmente o histórico de navegação
Descrição: a opção "Limpar Histórico e Dados dos Sites" não apagava o histórico. O problema foi resolvido por meio de melhorias na exclusão de dados.
CVE-2020-29623: Simon Hunt da OvalTwo LTD
WebRTC
Disponível para: macOS Big Sur 11.0.1
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-15969: pesquisador anônimo
Wi-Fi
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7
Impacto: um invasor poderia ignorar o Managed Frame Protection
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-27898: Stephan Marais da University of Johannesburg
Outros reconhecimentos
CoreAudio
Gostaríamos de agradecer a JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.