Sobre o conteúdo de segurança do macOS Big Sur 11.1, da Atualização de segurança 2020-001 Catalina e da Atualização de segurança 2020-007 Mojave

Este documento descreve o conteúdo de segurança do macOS Big Sur 11.1, da Atualização de segurança 2020-001 Catalina e da Atualização de segurança 2020-007 Mojave.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

macOS Big Sur 11.1, Atualização de segurança 2020-001 Catalina e Atualização de segurança 2020-007 Mojave

Lançado em 14 de dezembro de 2020

AMD

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27914: Yu Wang da Didi Research America

CVE-2020-27915: Yu Wang da Didi Research America

AMD

Disponível para: macOS Big Sur 11.0.1

Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: havia um problema de leitura fora dos limites que causava a divulgação da memória do kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27936: Yu Wang da Didi Research America

Entrada adicionada em 1º de fevereiro de 2021

App Store

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um aplicativo pode obter privilégios elevados

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2020-27903: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab

AppleGraphicsControl

Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2020-27941: shrek_wzw

AppleMobileFileIntegrity

Disponível para: macOS Big Sur 11.0.1

Impacto: um aplicativo malicioso poderia ignorar as preferências de privacidade

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-29621: Wojciech Reguła (@_r3ggi) da SecuRing

Áudio

Disponível para: macOS Big Sur 11.0.1

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode divulgar memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-29610: anônimo em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 16 de março de 2021

Áudio

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27910: JunDong Xie e XingWei Lin do Ant Security Light-Year Lab

Áudio

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um aplicativo malicioso pode ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9943: JunDong Xie do Ant Security Light-Year Lab

Áudio

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9944: JunDong Xie do Ant Security Light-Year Lab

Áudio

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27916: JunDong Xie do Ant Security Light-Year Lab

Bluetooth

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um invasor remoto poderia causar o encerramento inesperado de aplicativos ou a corrupção em massa

Descrição: vários estouros de inteiros foram solucionados por meio de melhorias na validação de entrada.

CVE-2020-27906: Zuozhi Fan (@pattern_F_) do Ant Group Tianqiong Security Lab

CoreAudio

Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-27948: JunDong Xie do Ant Security Light-Year Lab

CoreAudio

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27908: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab

CVE-2020-9960: JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab

Entrada atualizada em 16 de março de 2021

CoreAudio

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-10017: Francis em parceria com a Zero Day Initiative da Trend Micro e JunDong Xie do Ant Security Light-Year Lab

CoreText

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-27922: Mickey Jin da Trend Micro

CUPS

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um aplicativo malicioso pode ler a memória restrita

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-10001: Niky <kittymore83@gmail.com> da China Mobile

Entrada adicionada em 1º de fevereiro de 2021

FontParser

Disponível para: macOS Big Sur 11.0.1

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-27946: Mateusz Jurczyk do Google Project Zero

FontParser

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

FontParser

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27952: pesquisador anônimo, Mickey Jin e Junzhi Lu da Trend Micro

FontParser

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9956: Mickey Jin e Junzhi Lu da Mobile Security Research Team da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

FontParser

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Big Sur 11.0.1

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: havia um problema de memória corrompida no processamento de arquivos de fontes. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27931: Apple

CVE-2020-27943: Mateusz Jurczyk do Google Project Zero

CVE-2020-27944: Mateusz Jurczyk do Google Project Zero

CVE-2020-29624: Mateusz Jurczyk do Google Project Zero

Entrada atualizada em 22 de dezembro de 2020

FontParser

Disponível para: macOS Big Sur 11.0.1

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-29608: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 1º de fevereiro de 2021

Foundation

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um usuário local pode ler arquivos arbitrários

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-10002: James Hutchins

Drivers de placas gráficas

Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27947: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro, Liu Long do Ant Security Light-Year Lab

Entrada atualizada em 16 de março de 2021

Drivers de placas gráficas

Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-29612: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro

HomeKit

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um invasor em uma posição de rede privilegiada pode alterar inesperadamente o estado do aplicativo

Descrição: esse problema foi resolvido por meio de melhorias na propagação de ajustes.

CVE-2020-9978: Luyi Xing, Dongfang Zhao e Xiaofeng Wang da Indiana University Bloomington, Yan Jia da Xidian University e University of Chinese Academy of Sciences e Bin Yuan da HuaZhong University of Science and Technology

ImageIO

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-27939: Xingwei Lin do Ant Security Light-Year Lab

CVE-2020-29625: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 22 de dezembro de 2020 e atualizada em 1º de fevereiro de 2021

ImageIO

Disponível para: macOS Catalina 10.15.7 e macOS Big Sur 11.0.1

Impacto: processar uma imagem criada com códigos maliciosos pode causar uma negação de serviço

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-29615: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 1º de fevereiro de 2021

ImageIO

Disponível para: macOS Big Sur 11.0.1

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-29616: zhouat em parceria com a Zero Day Initiative da Trend Micro

ImageIO

Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27924: Lei Sun

CVE-2020-29618: XingWei Lin do Ant Security Light-Year Lab

ImageIO

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Big Sur 11.0.1

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-29611: Alexandru-Vlad Niculae em parceria com o Google Project Zero

Entrada atualizada em 17 de dezembro de 2020

ImageIO

Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Impacto: processar uma imagem criada com códigos maliciosos pode causar o corrompimento da pilha

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-29617: XingWei Lin do Ant Security Light-Year Lab

CVE-2020-29619: XingWei Lin do Ant Security Light-Year Lab

ImageIO

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27912: Xingwei Lin do Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Processamento de imagem

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27919: Hou JingYi (@hjy79425575) da Qihoo 360 CERT e Xingwei Lin do Ant Security Light-Year Lab

Driver da placa gráfica da Intel

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-10015: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro

CVE-2020-27897: Xiaolong Bai e Min (Spark) Zheng da Alibaba Inc.; Luyi Xing da Indiana University Bloomington

Driver da placa gráfica da Intel

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-27907: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro, Liu Long do Ant Security Light-Year Lab

Entrada atualizada em 16 de março de 2021

Kernel

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-9974: Tommy Muir (@Muirey03)

Kernel

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-10016: Alex Helie

Kernel

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Kernel

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-9975: Tielei Wang do Pangu Lab

Kernel

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2020-27921: Linus Henze (pinauten.de)

Kernel

Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Impacto: um aplicativo malicioso poderia causar mudanças inesperadas na memória de processos rastreados pelo DTrace

Descrição: esse problema foi resolvido por meio de melhorias nas verificações para impedir ações não autorizadas.

CVE-2020-27949: Steffen Klee (@_kleest) do Secure Mobile Networking Lab na TU Darmstadt

Kernel

Disponível para: macOS Big Sur 11.0.1

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: esse problema foi resolvido por meio de melhorias nos direitos.

CVE-2020-29620: Csaba Fitzl (@theevilbit) da Offensive Security

libxml2

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-27911: descoberto por OSS-Fuzz

libxml2

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-27920: descoberto por OSS-Fuzz

libxml2

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-27926: descoberto por OSS-Fuzz

libxpc

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um aplicativo malicioso pode sair de sua área restrita

Descrição: um problema de análise no processamento de caminhos do diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2020-10014: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab

Registro

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um invasor local pode elevar os próprios privilégios

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2020-10010: Tommy Muir (@Muirey03)

Janela de Início de Sessão

Disponível para: macOS Big Sur 11.0.1

Impacto: um invasor em uma posição de rede privilegiada pode ignorar a política de autenticação

Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-29633: Jewel Lambert da Original Spin, LLC.

Entrada adicionada em 1º de fevereiro de 2021

E/S de Modelos

Disponível para: macOS Big Sur 11.0.1

Impacto: processar um arquivo criado com códigos maliciosos pode causar o corrompimento da pilha

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-29614: ZhiWei Sun(@5n1p3r0010) do Topsec Alpha Lab

Entrada adicionada em 1º de fevereiro de 2021

E/S de Modelos

Disponível para: macOS Catalina 10.15.7

Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-13520: Aleksandar Nikolic do Cisco Talos

Entrada adicionada em 1º de fevereiro de 2021

E/S de Modelos

Disponível para: macOS Catalina 10.15.7 e macOS Big Sur 11.0.1

Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-9972: Aleksandar Nikolic do Cisco Talos

Entrada adicionada em 1º de fevereiro de 2021

E/S de Modelos

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-13524: Aleksandar Nikolic do Cisco Talos

E/S de Modelos

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: abrir um arquivo criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-10004: Aleksandar Nikolic do Cisco Talos

NSRemoteView

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-27901: Thijs Alkemade da Computest Research Division

Gerenciamento de energia

Disponível para: macOS Big Sur 11.0.1

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-27938: Tim Michaud (@TimGMichaud) do Leviathan

Entrada adicionada em 1º de fevereiro de 2021

Gerenciamento de energia

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-10007: singi@theori em parceria com a Zero Day Initiative da Trend Micro

Visualização Rápida

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: processar um documento criado com códigos maliciosos pode causar um ataque de transmissão de script entre sites

Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2020-10012: Heige da KnownSec 404 Team (knownsec.com) e Bo Qu da Palo Alto Networks (paloaltonetworks.com)

Rubi

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um invasor remoto pode modificar o sistema de arquivos

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2020-27896: pesquisador anônimo

Preferências do Sistema

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-10009: Thijs Alkemade da Computest Research Division

Armazenamento do WebKit

Disponível para: macOS Big Sur 11.0.1

Impacto: um usuário poderia não conseguir apagar totalmente o histórico de navegação

Descrição: a opção "Limpar Histórico e Dados dos Sites" não apagava o histórico. O problema foi resolvido por meio de melhorias na exclusão de dados.

CVE-2020-29623: Simon Hunt da OvalTwo LTD

Entrada adicionada em 1º de fevereiro de 2021

WebRTC

Disponível para: macOS Big Sur 11.0.1

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-15969: pesquisador anônimo

Wi-Fi

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.7

Impacto: um invasor poderia ignorar o Managed Frame Protection

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-27898: Stephan Marais da University of Johannesburg

 

Outros reconhecimentos

CoreAudio

Gostaríamos de agradecer a JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab pela ajuda.

Entrada adicionada em 16 de março de 2021

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: