Sobre o conteúdo de segurança do macOS Big Sur 11.0.1.

Este documento descreve o conteúdo de segurança do macOS Big Sur 11.0.1.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

macOS Big Sur 11.0.1

Lançado em 12 de novembro de 2020

AMD

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27914: Yu Wang da Didi Research America

CVE-2020-27915: Yu Wang da Didi Research America

Entrada adicionada em 14 de dezembro de 2020

App Store

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo pode obter privilégios elevados

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2020-27903: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab

Audio

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27910: JunDong Xie e XingWei Lin do Ant Security Light-Year Lab

Audio

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27916: JunDong Xie do Ant Security Light-Year Lab

Audio

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo malicioso pode ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9943: JunDong Xie do Ant Group Light-Year Security Lab

Audio

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9944: JunDong Xie do Ant Group Light-Year Security Lab

Bluetooth

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um invasor remoto poderia causar o encerramento inesperado de aplicativos ou a corrupção em massa

Descrição: vários estouros de inteiros foram solucionados por meio de melhorias na validação de entrada.

CVE-2020-27906: Zuozhi Fan (@pattern_F_) do Ant Group Tianqiong Security Lab

CFNetwork Cache

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27945: Zhuo Liang da Qihoo 360 Vulcan Team

Entrada adicionada em 16 de março de 2021

CoreAudio

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27908: JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab

CVE-2020-27909: anônimo em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab

CVE-2020-9960: JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 14 de dezembro de 2020

CoreAudio

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-10017: Francis em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie do Ant Security Light-Year Lab

CoreCapture

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-9949: Proteas

CoreGraphics

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar a execução de códigos arbitrários

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9897: S.Y. da ZecOps Mobile XDR, pesquisador anônimo

Entrada adicionada em 25 de outubro de 2021

CoreGraphics

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9883: pesquisador anônimo, Mickey Jin da Trend Micro

Crash Reporter

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um invasor local pode elevar seus próprios privilégios

Descrição: havia um problema na lógica de validação de caminho para links simbólicos. O problema foi resolvido por meio de melhorias na limpeza do caminho.

CVE-2020-10003: Tim Michaud (@TimGMichaud) do Leviathan

CoreText

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-27922: Mickey Jin da Trend Micro

Entrada adicionada em 14 de dezembro de 2020

CoreText

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9999: Apple

Entrada atualizada em 14 de dezembro de 2020

Directory Utility

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo malicioso pode ter acesso a informações privadas

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-27937: Wojciech Reguła (@_r3ggi) da SecuRing

Entrada adicionada em 16 de março de 2021

Disk Images

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Finder

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: o usuário pode não ser capaz de remover metadados que indicam de onde os arquivos foram baixados

Descrição: o problema foi resolvido com controles adicionais para o usuário.

CVE-2020-27894: Manuel Trezza da Shuggr (shuggr.com)

FontParser

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-1790: Peter Nguyen Vu Hoang do STAR Labs

Entrada adicionada em 25 de maio de 2022

FontParser

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar uma fonte criada com códigos maliciosos pode causar a execução de códigos arbitrários

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2021-1775: Mickey Jin e Qi Sun da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 25 de outubro de 2021

FontParser

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo malicioso pode ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-29629: pesquisador anônimo

Entrada adicionada em 25 de outubro de 2021

FontParser

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-27942: pesquisador anônimo

Entrada adicionada em 25 de outubro de 2021

FontParser

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Entrada adicionada em 14 de dezembro de 2020

FontParser

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27952: pesquisador anônimo, Mickey Jin e Junzhi Lu da Trend Micro

Entrada adicionada em 14 de dezembro de 2020

FontParser

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9956: Mickey Jin e Junzhi Lu da Mobile Security Research Team da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 14 de dezembro de 2020

FontParser

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: havia um problema de memória corrompida no processamento de arquivos de fontes. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27931: Apple

Entrada adicionada em 14 de dezembro de 2020

FontParser

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar uma fonte criada com códigos maliciosos pode causar a execução arbitrária de códigos. A Apple está ciente de relatos de que essa vulnerabilidade pode ser explorada.

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27930: Google Project Zero

FontParser

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-27927: Xingwei Lin do Ant Security Light-Year Lab

FontParser

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-29639: Mickey Jin e Qi Sun da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 21 de julho de 2021

Foundation

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um usuário local pode ler arquivos arbitrários

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-10002: James Hutchins

HomeKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um invasor em uma posição de rede privilegiada pode alterar inesperadamente o estado do aplicativo

Descrição: esse problema foi resolvido por meio de melhorias na propagação de ajustes.

CVE-2020-9978: Luyi Xing, Dongfang Zhao e Xiaofeng Wang da Indiana University Bloomington, Yan Jia da Xidian University e University of Chinese Academy of Sciences e Bin Yuan da HuaZhong University of Science and Technology

Entrada adicionada em 14 de dezembro de 2020

ImageIO

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9955: Mickey Jin da Trend Micro, Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 14 de dezembro de 2020

ImageIO

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27924: Lei Sun

Entrada adicionada em 14 de dezembro de 2020

ImageIO

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27912: Xingwei Lin do Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Entrada atualizada em 14 de dezembro de 2020

ImageIO

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9876: Mickey Jin da Trend Micro

Intel Graphics Driver

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-10015: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro

CVE-2020-27897: Xiaolong Bai e Min (Spark) Zheng da Alibaba Inc. e Luyi Xing da Indiana University Bloomington

Entrada adicionada em 14 de dezembro de 2020

Intel Graphics Driver

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-27907: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro, Liu Long do Ant Security Light-Year Lab

Entrada adicionada em 14 de dezembro de 2020 e atualizada em 16 de março de 2021

Image Processing

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27919: Hou JingYi (@hjy79425575) da Qihoo 360 CERT e Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 14 de dezembro de 2020

Kernel

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Entrada adicionada em 14 de dezembro de 2020

Kernel

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-9975: Tielei Wang do Pangu Lab

Entrada adicionada em 14 de dezembro de 2020

Kernel

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2020-27921: Linus Henze (pinauten.de)

Entrada adicionada em 14 de dezembro de 2020

Kernel

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: havia um problema de lógica que corrompia a memória. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-27904: Zuozhi Fan (@pattern_F_) do Ant Group Tianqong Security Lab

Kernel

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um invasor em uma posição de rede privilegiada pode conseguir entrar em conexões ativas dentro de um túnel VPN

Descrição: um problema de roteamento foi resolvido por meio de melhorias nas restrições.

CVE-2019-14899: William J. Tolley, Beau Kujath e Jedidiah R. Crandall

Kernel

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo malicioso pode divulgar a memória do kernel. A Apple está ciente de relatos de que essa vulnerabilidade pode ser explorada.

Descrição: um problema na inicialização da memória foi resolvido.

CVE-2020-27950: Google Project Zero

Kernel

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-9974: Tommy Muir (@Muirey03)

Kernel

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-10016: Alex Helie

Kernel

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel. A Apple está ciente de relatos de que essa vulnerabilidade pode ser explorada.

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-27932: Google Project Zero

libxml2

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-27917: descoberto por OSS-Fuzz

CVE-2020-27920: descoberto por OSS-Fuzz

Entrada atualizada em 14 de dezembro de 2020

libxml2

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27911: descoberto por OSS-Fuzz

libxpc

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2020-9971: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab

Entrada adicionada em 14 de dezembro de 2020

libxpc

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo malicioso pode sair de sua área restrita

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2020-10014: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab

Logging

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um invasor local pode conseguir elevar os próprios privilégios

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2020-10010: Tommy Muir (@Muirey03)

Mail

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um invasor remoto pode alterar inesperadamente o estado do aplicativo

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-9941: Fabian Ising da FH Münster University of Applied Sciences e Damian Poddebniak of FH Münster University of Applied Sciences

Messages

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um usuário local pode descobrir mensagens apagadas de um usuário

Descrição: o problema foi resolvido por meio de melhorias no processo de exclusão.

CVE-2020-9988: William Breuer, Países Baixos

CVE-2020-9989: von Brunn Media

Model I/O

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-10011: Aleksandar Nikolic do Cisco Talos

Entrada adicionada em 14 de dezembro de 2020

Model I/O

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-13524: Aleksandar Nikolic do Cisco Talos

Model I/O

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: abrir um arquivo criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução de códigos arbitrários

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-10004: Aleksandar Nikolic do Cisco Talos

NetworkExtension

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-9996: Zhiwei Yuan da iCore Team da Trend Micro, Junzhi Lu e Mickey Jin da Trend Micro

NSRemoteView

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-27901: Thijs Alkemade da Computest Research Division

Entrada adicionada em 14 de dezembro de 2020

NSRemoteView

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo malicioso pode pré-visualizar arquivos aos quais não tem acesso

Descrição: havia um problema no processamento de instantâneos. Esse problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2020-27900: Thijs Alkemade da Computest Research Division

PCRE

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: vários problemas no pcre

Descrição: diversos problemas foram resolvidos com a atualização para a versão 8.44.

CVE-2019-20838

CVE-2020-14155

Power Management

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-10007: singi@theori em parceria com a Zero Day Initiative da Trend Micro

python

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: cookies pertencentes a uma origem podiam ser enviados a outra

Descrição: vários problemas foram resolvidos por meio de melhorias na lógica.

CVE-2020-27896: pesquisador anônimo

Quick Look

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um app malicioso pode identificar a existência de arquivos no computador

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches de ícones.

CVE-2020-9963: Csaba Fitzl (@theevilbit) da Offensive Security

Quick Look

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar um documento criado com códigos maliciosos pode causar um ataque de transmissão de script entre sites

Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2020-10012: Heige da KnownSec 404 Team (knownsec.com) e Bo Qu da Palo Alto Networks (paloaltonetworks.com)

Entrada atualizada em 16 de março de 2021

Ruby

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um invasor remoto pode modificar o sistema de arquivos

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2020-27896: pesquisador anônimo

Ruby

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: ao analisar determinados documentos JSON, o json gem pode ser forçado a criar objetos arbitrários no sistema de destino

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-10663: Jeremy Evans

Safari

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9945: Narendra Bhati da Suma Soft Pvt. Ltd. Pune (Índia) @imnarendrabhati

Safari

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo malicioso pode determinar as abas abertas pelo usuário no Safari

Descrição: havia um problema de validação na verificação de direitos. Esse problema foi resolvido por meio de melhorias na validação dos direitos de processo.

CVE-2020-9977: Josh Parnham (@joshparnham)

Safari

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9942: pesquisador anônimo, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) da The City School, PAF Chapter, Ruilin Yang do Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) da PT Telekomunikasi Indonesia (Persero) Tbk, Zhiyang Zeng (@Wester) do OPPO ZIWU Security Lab

Safari

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estado

Descrição: acessar um site malicioso pode levar à falsificação da barra de endereços.

CVE-2020-9987: Rafay Baloch (cybercitadel.com) da Cyber Citadel

Entrada adicionada em 21 de julho de 2021

Sandbox

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo local poderia ser capaz de enumerar os documentos do iCloud do usuário

Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2021-1803: Csaba Fitzl (@theevilbit) da Offensive Security

Entrada adicionada em 16 de março de 2021

Sandbox

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um usuário local pode visualizar informações confidenciais de usuário

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.

CVE-2020-9969: Wojciech Reguła da SecuRing (wojciechregula.blog)

Screen Sharing

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um usuário com uma tela que compartilha acesso pode ver a tela de outro usuário

Descrição: havia um problema no compartilhamento da tela. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-27893: pcsgomes

Entrada adicionada em 16 de março de 2021

Siri

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: uma pessoa com acesso físico a um dispositivo iOS pode conseguir acessar os contatos pela tela bloqueada

Descrição: um problema na tela bloqueada permitia o acesso aos contatos em um dispositivo bloqueado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-1755: Yuval Ron, Amichai Shulman e Eli Biham da Technion – Instituto de Tecnologia de Israel

Entrada adicionada em 16 de março de 2021

smbx

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um invasor em uma posição de rede privilegiada pode executar uma negação de serviço

Descrição: um problema de esgotamento de recursos foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-10005: Apple

Entrada adicionada em 25 de outubro de 2021

SQLite

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um invasor remoto pode causar uma negação de serviço

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-9991

SQLite

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9849

SQLite

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: vários problemas no SQLite

Descrição: vários problemas foram resolvidos por meio de melhoria nas verificações.

CVE-2020-15358

SQLite

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: uma consulta do SQL criada com códigos maliciosos pode corromper os dados

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-13631

SQLite

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um invasor remoto pode causar uma negação de serviço

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

SQLite

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um invasor externo pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-13630

Symptom Framework

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um invasor local pode conseguir elevar os próprios privilégios

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-27899: 08Tc3wBB em parceria com a ZecOps

Entrada adicionada em 14 de dezembro de 2020

System Preferences

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-10009: Thijs Alkemade da Computest Research Division

TCC

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo malicioso com privilégios raiz pode acessar informações privadas

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-10008: Wojciech Reguła da SecuRing (wojciechregula.blog)

Entrada adicionada em 14 de dezembro de 2020

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-27918: Liu Long do Ant Security Light-Year Lab

Entrada atualizada em 14 de dezembro de 2020

WebKit

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento de memória

Descrição: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos.

CVE-2020-9947: cc em parceria com a Zero Day Initiative da Trend Micro

CVE-2020-9950: cc em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 21 de julho de 2021

Wi-Fi

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um invasor poderia ignorar o Managed Frame Protection

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-27898: Stephan Marais da University of Johannesburg

XNU

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: vários problemas foram resolvidos por meio de melhorias na lógica.

CVE-2020-27935: Lior Halphon (@LIJI32)

Entrada adicionada em 17 de dezembro de 2020

Xsan

Disponível para: Mac Pro (2013 e posterior), MacBook Air (2013 e posterior), MacBook Pro (final de 2013 e posterior), Mac mini (2014 e posterior), iMac (2014 e posterior), MacBook (2015 e posterior), iMac Pro (todos os modelos)

Impacto: um aplicativo malicioso pode ter acesso a arquivos restritos

Descrição: esse problema foi resolvido por meio de melhorias nos direitos.

CVE-2020-10006: Wojciech Reguła (@_r3ggi) da SecuRing

Outros reconhecimentos

802.1X

Gostaríamos de agradecer a Kenana Dalle da Hamad bin Khalifa University e Ryan Riley da Carnegie Mellon University no Catar pela ajuda.

Entrada adicionada em 14 de dezembro de 2020

Audio

Gostaríamos de agradecer a JunDong Xie e Xingwei Lin do Ant-financial Light-Year Security Lab, Marc Schoenefeld Dr. rer. nat. pela ajuda.

Entrada atualizada em 16 de março de 2021

Bluetooth

Gostaríamos de agradecer a Andy Davis do NCC Group e Dennis Heinze (@ttdennis) do Secure Mobile Networking Lab na TU Darmstadt pela ajuda.

Entrada atualizada em 14 de dezembro de 2020

Clang

Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela ajuda.

Core Location

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

Crash Reporter

Gostaríamos de agradecer a Artur Byszko da AFINE pela ajuda.

Entrada adicionada em 14 de dezembro de 2020

Directory Utility

Gostaríamos de agradecer a Wojciech Reguła (@_r3ggi) da SecuRing pela ajuda.

iAP

Gostaríamos de agradecer a Andy Davis do NCC Group pela ajuda.

Kernel

Gostaríamos de agradecer a Brandon Azad do Google Project Zero e Stephen Röttger do Google pela ajuda.

libxml2

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Entrada adicionada em 14 de dezembro de 2020

Login Window

Gostaríamos de agradecer a Rob Morton da Leidos pela ajuda.

Entrada adicionada em 16 de março de 2021

Login Window

Gostaríamos de agradecer a Rob Morton da Leidos pela ajuda.

Photos Storage

Gostaríamos de agradecer a Paulos Yibelo do LimeHats pela ajuda.

Quick Look

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) e Wojciech Reguła da SecuRing (wojciechregula.blog) pela ajuda.

Safari

Gostaríamos de agradecer a Gabriel Corona e Narendra Bhati da Suma Soft Pvt. Ltd. Pune (Índia) @imnarendrabhati pela ajuda.

Security

Gostaríamos de agradecer a Christian Starkjohann do Objective Development Software GmbH pela ajuda.

System Preferences

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security pela ajuda.

Entrada adicionada em 16 de março de 2021

System Preferences

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security pela ajuda.

WebKit

Maximilian Blochberger do Security in Distributed Systems Group da University of Hamburg

Entrada adicionada em 25 de maio de 2022

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: