Sobre o conteúdo de segurança do macOS Catalina 10.15.6, Atualização de Segurança 2020-004 Mojave e Atualização de Segurança 2020-004 High Sierra
Este documento descreve o conteúdo de segurança do macOS Catalina 10.15.6, a Atualização de Segurança 2020-004 Mojave e a Atualização de Segurança 2020-004 High Sierra.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
macOS Catalina 10.15.6, Atualização de Segurança 2020-004 Mojave e Atualização de Segurança 2020-004 High Sierra
AMD
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9927: Lilang Wu em parceria com a Zero Day Initiative da Trend Micro
Audio
Disponível para: macOS Catalina 10.15.5
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9884: Yu Zhou (@yuzhou6666) da 小鸡帮 em parceria com a Zero Day Initiative da Trend Micro
CVE-2020-9889: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie e XingWei Lin do Ant-Financial Light-Year Security Lab
Audio
Disponível para: macOS Catalina 10.15.5
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9888: JunDong Xie e XingWei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-9890: JunDong Xie e XingWei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-9891: JunDong Xie e XingWei Lin do Ant-Financial Light-Year Security Lab
Bluetooth
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2020-9928: Yu Wang da Didi Research America
Bluetooth
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.5
Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9929: Yu Wang da Didi Research America
Clang
Disponível para: macOS Catalina 10.15.5
Impacto: o Clang pode gerar código de máquina que não aplica corretamente códigos de autenticação de ponteiro
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2020-9870: Samuel Groß do Google Project Zero
CoreAudio
Disponível para: macOS High Sierra 10.13.6
Impacto: um estouro de buffer pode causar a execução arbitrária de códigos
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9866: Yu Zhou da 小鸡帮 e Jundong Xie do Ant-Financial Light-Year Security Lab
Core Bluetooth
Disponível para: macOS Catalina 10.15.5
Impacto: um invasor remoto poderia causar o encerramento inesperado de aplicativos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9869: Patrick Wardle da Jamf
CoreCapture
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9949: Proteas
CoreFoundation
Disponível para: macOS Catalina 10.15.5
Impacto: um usuário local pode visualizar informações confidenciais de outro usuário
Descrição: havia um problema na análise de variáveis do ambiente. Esse problema foi resolvido por meio de melhorias na validação.
CVE-2020-9934: Matt Shockley (linkedin.com/in/shocktop)
CoreGraphics
Disponível para: macOS Catalina 10.15.5
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9883: pesquisador anônimo, Mickey Jin da Trend Micro
Crash Reporter
Disponível para: macOS Catalina 10.15.5
Impacto: um aplicativo malicioso pode sair de sua área restrita
Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.
CVE-2020-9865: Zhuo Liang da Qihoo 360 Vulcan Team em parceria com a 360 BugCloud
Crash Reporter
Disponível para: macOS Catalina 10.15.5
Impacto: um invasor local pode conseguir elevar os próprios privilégios
Descrição: havia um problema na lógica de validação de caminho para links simbólicos. O problema foi resolvido por meio de melhorias na limpeza do caminho.
CVE-2020-9900: Cees Elzinga, Zhongcheng Li (CK01) da Zero-dayits Team da Legendsec no Qi'anxin Group
FontParser
Disponível para: macOS Catalina 10.15.5
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9980: Xingwei Lin do Ant Security Light-Year Lab
Graphics Drivers
Disponível para: macOS Catalina 10.15.5
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9799: ABC Research s.r.o.
Heimdal
Disponível para: macOS Catalina 10.15.5
Impacto: um usuário local pode causar vazamento de dados confidenciais de usuários
Descrição: esse problema foi resolvido por meio de melhorias na proteção de dados.
CVE-2020-9913: Cody Thomas da SpecterOps
ImageIO
Disponível para: macOS Catalina 10.15.5
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27933: Xingwei Lin do Ant-Financial Light-Year Security Lab
ImageIO
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: havia vários problemas de estouro de buffer no openEXR
Descrição: diversos problemas no openEXR foram resolvidos por meio de melhoria nas verificações.
CVE-2020-11758: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-11759: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-11760: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-11761: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-11762: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-11763: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-11764: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-11765: Xingwei Lin do Ant-Financial Light-Year Security Lab
ImageIO
Disponível para: macOS Catalina 10.15.5
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9871: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-9872: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-9874: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-9879: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-9936: Mickey Jin da Trend Micro
CVE-2020-9937: Xingwei Lin do Ant-Financial Light-Year Security Lab
ImageIO
Disponível para: macOS Catalina 10.15.5
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9919: Mickey Jin da Trend Micro
ImageIO
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9876: Mickey Jin da Trend Micro
ImageIO
Disponível para: macOS Catalina 10.15.5
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9873: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-9938: Xingwei Lin do Ant-Financial Light-Year Security Lab
ImageIO
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9877: Xingwei Lin do Ant-Financial Light-Year Security Lab
ImageIO
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9875: Mickey Jin da Trend Micro
ImageIO
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.5
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9873: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-9938: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-9984: pesquisador anônimo
Image Processing
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: visualizar um arquivo JPEG criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9887: Mickey Jin da Trend Micro
Intel Graphics Driver
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9908: Junzhi Lu(@pwn0rz) em parceria com a Zero Day Initiative da Trend Micro
Intel Graphics Driver
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2020-9990: ABC Research s.r.l. em parceria com a Zero Day Initiative da Trend Micro, ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro
Intel Graphics Driver
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9921: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro
Kernel
Disponível para: macOS Catalina 10.15.5
Impacto: um invasor em uma posição de rede privilegiada pode conseguir entrar em conexões ativas dentro de um túnel VPN
Descrição: um problema de roteamento foi resolvido por meio de melhorias nas restrições.
CVE-2019-14899: William J. Tolley, Beau Kujath e Jedidiah R. Crandall
Kernel
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9904: Tielei Wang do Pangu Lab
Kernel
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-9924: Matt DeVore do Google
Kernel
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema
Descrição: diversos problemas de memória corrompida foram resolvidos por meio de melhorias no gerenciamento de estados.
CVE-2020-9892: Andy Nguyen do Google
Kernel
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9863: Xinru Chi do Pangu Lab
Kernel
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9902: Xinru Chi e Tielei Wang do Pangu Lab
Kernel
Disponível para: macOS Catalina 10.15.5
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9905: Raz Mashat (@RazMashat) da ZecOps
Kernel
Disponível para: macOS Catalina 10.15.5
Impacto: um aplicativo malicioso pode expor a memória restrita
Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-9997: Catalin Valeriu Lita da SecurityScorecard
libxml2
Disponível para: macOS Catalina 10.15.5
Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9926: encontrado por OSS-Fuzz
libxpc
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo malicioso pode sobrescrever arquivos arbitrariamente
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2020-9994: Apple
Login Window
Disponível para: macOS Catalina 10.15.5
Impacto: um usuário pode iniciar sessão inesperadamente na conta de outro usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-9935: pesquisador anônimo
Disponível para: macOS Catalina 10.15.5
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2019-19906
Disponível para: macOS Catalina 10.15.5
Impacto: um servidor de e-mail malicioso pode substituir arquivos de e-mail arbitrários
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2020-9920: YongYue Wang, também conhecido como BigChan, da Hillstone Networks AF Team
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: processar um e-mail criado com códigos maliciosos pode levar à gravação de arquivos arbitrários
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9922: Mikko Kenttälä (@Turmio_) da SensorFu
Messages
Disponível para: macOS Catalina 10.15.5
Impacto: um usuário removido de um grupo do iMessage pode voltar ao grupo
Descrição: havia um problema no processamento de tapbacks do iMessage. O problema foi resolvido por meio de verificações adicionais.
CVE-2020-9885: pesquisador anônimo, Suryansh Mansharamani, da WWP High School North (medium.com/@suryanshmansha)
Model I/O
Disponível para: macOS Catalina 10.15.5
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9878: Holger Fuhrmannek da Deutsche Telekom Security
Model I/O
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.5
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9880: Holger Fuhrmannek da Deutsche Telekom Security
Model I/O
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.5
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9878: Aleksandar Nikolic da Cisco Talos e Holger Fuhrmannek da Deutsche Telekom Security
CVE-2020-9881: Holger Fuhrmannek da Deutsche Telekom Security
CVE-2020-9882: Holger Fuhrmannek da Deutsche Telekom Security
CVE-2020-9940: Holger Fuhrmannek da Deutsche Telekom Security
CVE-2020-9985: Holger Fuhrmannek da Deutsche Telekom Security
OpenLDAP
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-12243
Perl
Disponível para: macOS Catalina 10.15.5
Impacto: um estouro de inteiro no compilador de expressões regulares do Perl pode permitir que um invasor remoto insira instruções no formato compilado de uma expressão regular
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-10878: Hugo van der Sanden e Slaven Rezic
Perl
Disponível para: macOS Catalina 10.15.5
Impacto: um invasor externo pode causar a execução arbitrária de códigos
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-12723: Sergey Aleynikov
rsync
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: um invasor remoto pode conseguir gravar por cima de arquivos existentes
Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2014-9512: gaojianfeng
Sandbox
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.5
Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9930: Zhiyi Zhang da Codesafe Team da Legendsec no Qi'anxin Group
Sandbox
Disponível para: macOS Catalina 10.15.5
Impacto: um usuário local pode carregar extensões de kernel sem assinatura
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-9939: @jinmo123, @setuid0x0_ e @insu_yun_en do @SSLab_Gatech em parceria com a Zero Day Initiative da Trend Micro
Security
Disponível para: macOS Catalina 10.15.5
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9864: Alexander Holodny
Security
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: um invasor pode ter conseguido se passar por um site confiável usando material de chave compartilhada para obter um certificado adicionado pelo administrador
Descrição: havia um problema de validação de certificado ao processar certificados adicionados pelo administrador. Esse problema foi resolvido por meio de melhorias na validação de certificados.
CVE-2020-9868: Brian Wolff da Asana
Security
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2020-9854: Ilias Morad (A2nkF)
sysdiagnose
Disponível para: macOS Catalina 10.15.5
Impacto: um invasor local pode conseguir elevar os próprios privilégios
Descrição: havia um problema na lógica de validação de caminho para links simbólicos. O problema foi resolvido por meio de melhorias na limpeza do caminho.
CVE-2020-9901: Tim Michaud (@TimGMichaud) do Leviathan e Zhongcheng Li (CK01) da Zero-dayits Team da Legendsec no Qi'anxin Group
Vim
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: um invasor externo pode causar a execução arbitrária de códigos
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2019-20807: Guilherme de Almeida Suckevicz
WebDAV
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: esse problema foi resolvido por meio de melhorias nos direitos.
CVE-2020-9898: Sreejith Krishnan R (@skr0x1C0)
Wi-Fi
Disponível para: macOS Catalina 10.15.5
Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9918: Jianjun Dai da 360 Alpha Lab em parceria com a 360 BugCloud (bugcloud.360.cn)
Wi-Fi
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9899: Yu Wang da Didi Research America
Wi-Fi
Disponível para: macOS Catalina 10.15.5
Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9906: Ian Beer do Google Project Zero
Outros reconhecimentos
CoreFoundation
Gostaríamos de agradecer a Bobby Pelletier pela ajuda.
ImageIO
Gostaríamos de agradecer a Xingwei Lin do Ant-Financial Light-Year Security Lab pela ajuda.
Siri
Gostaríamos de agradecer a Yuval Ron, Amichai Shulman e Eli Biham do Technion do Israel Institute Technology pela ajuda.
USB Audio
Gostaríamos de agradecer a Andy Davis do NCC Group pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.