Acerca dos conteúdos de segurança do macOS Big Sur 11.1, da Atualização de segurança 2020-001 Catalina e da Atualização de segurança 2020-007 Mojave
Este documento descreve os conteúdos de segurança do macOS Big Sur 11.1, da Atualização de segurança 2020-001 Catalina e da Atualização de segurança 2020-007 Mojave.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou versões necessárias. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID-CVE.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.
macOS Big Sur 11.1, Atualização de segurança 2020-001 Catalina, Atualização de segurança 2020-007 Mojave
AMD
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2020-27914: Yu Wang da Didi Research America
CVE-2020-27915: Yu Wang da Didi Research America
AMD
Disponível para: macOS Big Sur 11.0.1
Impacto: um utilizador local poderá conseguir provocar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: existia um problema de leitura fora dos limites que levava à divulgação da memória do kernel. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2020-27936: Yu Wang da Didi Research America
App Store
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma app poderá conseguir obter privilégios elevados
Descrição: este problema foi resolvido através da remoção de código vulnerável.
CVE-2020-27903: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab
AppleGraphicsControl
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de validação através da lógica melhorada.
CVE-2020-27941: shrek_wzw
AppleMobileFileIntegrity
Disponível para: macOS Big Sur 11.0.1
Impacto: uma aplicação maliciosa poderá conseguir contornar as preferências de privacidade
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2020-29621: Wojciech Reguła (@_r3ggi) da SecuRing
Audio
Disponível para: macOS Big Sur 11.0.1
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá divulgar memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2020-29610: investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro
Audio
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2020-27910: JunDong Xie e XingWei Lin do Ant-financial Light-Year Security Lab
Audio
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma aplicação maliciosa poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2020-9943: JunDong Xie do Ant-financial Light-Year Security Lab
Audio
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2020-9944: JunDong Xie do Ant-financial Light-Year Security Lab
Audio
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.
CVE-2020-27916: JunDong Xie do Ant-financial Light-Year Security Lab
Bluetooth
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um atacante remoto poderá conseguir provocar o encerramento inesperado da app ou corrupção da área dinâmica para dados
Descrição: foram resolvidos vários problemas de ultrapassagem do limite máximo dos números inteiros através da validação melhorada da entrada.
CVE-2020-27906: Zuozhi Fan (@pattern_F_) do Ant Group Tianqiong Security Lab
CoreAudio
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2020-27948: JunDong Xie do Ant-financial Light-Year Security Lab
CoreAudio
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2020-27908: investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro, JunDong Xie e Xingwei Lin do Ant-financial Light-Year Security Lab
CVE-2020-9960: JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab
CoreAudio
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.
CVE-2020-10017: Francis em colaboração com o programa Trend Micro Zero Day Initiative, JunDong Xie do Ant-financial Light-Year Security Lab
CoreText
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2020-27922: Mickey Jin da Trend Micro
CUPS
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma aplicação maliciosa poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação da entrada através do processamento melhorado da memória.
CVE-2020-10001: Niky
FontParser
Disponível para: macOS Big Sur 11.0.1
Impacto: o processamento de um tipo de letra criado com intuito malicioso poderá provocar a divulgação da memória de processamento
Descrição: foi resolvido um problema de divulgação de informações através da gestão melhorada do estado.
CVE-2020-27946: Mateusz Jurczyk do Google Project Zero
FontParser
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer com a validação melhorada do tamanho.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.
CVE-2020-27952: um investigador anónimo, Mickey Jin e Junzhi Lu da Trend Micro
FontParser
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2020-9956: Mickey Jin e Junzhi Lu da Equipa Mobile Security Research da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro
FontParser
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Big Sur 11.0.1
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de corrupção de memória no processamento de ficheiros de tipo de letra. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2020-27931: Apple
CVE-2020-27943: Mateusz Jurczyk do Google Project Zero
CVE-2020-27944: Mateusz Jurczyk do Google Project Zero
CVE-2020-29624: Mateusz Jurczyk do Google Project Zero
FontParser
Disponível para: macOS Big Sur 11.0.1
Impacto: um atacante remoto poderá conseguir divulgar a memória
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2020-29608: Xingwei Lin do Ant-financial Light-Year Security Lab
Foundation
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um utilizador local poderá conseguir ler ficheiros arbitrários
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2020-10002: James Hutchins
Graphics Drivers
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2020-27947: ABC Research s.r.o. em colaboração com o programa Zero Day Initiative da Trend Micro, Liu Long do Ant-financial Light-Year Security Lab
Graphics Drivers
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2020-29612: ABC Research s.r.o. em colaboração com o programa Zero Day Initiative da Trend Micro
HomeKit
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir alterar o estado da aplicação inesperadamente
Descrição: este problema foi resolvido através de uma propagação melhorada das definições.
CVE-2020-9978: Luyi Xing, Dongfang Zhao e Xiaofeng Wang da Indiana University Bloomington, Yan Jia da Xidian University e University of Chinese Academy of Sciences e Bin Yuan da HuaZhong University of Science and Technology
ImageIO
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2020-27939: XingWei Lin do Ant-financial Light-Year Security Lab
CVE-2020-29625: XingWei Lin do Ant-financial Light-Year Security Lab
ImageIO
Disponível para: macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar uma recusa de serviço
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2020-29615: Xingwei Lin do Ant-financial Light-Year Security Lab
ImageIO
Disponível para: macOS Big Sur 11.0.1
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2020-29616: zhouat em colaboração com o programa Zero Day Initiative da Trend Micro
ImageIO
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2020-27924: Lei Sun
CVE-2020-29618: XingWei Lin do Ant-financial Light-Year Security Lab
ImageIO
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Big Sur 11.0.1
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2020-29611: Alexandru-Vlad Niculae em colaboração com o Google Project Zero
ImageIO
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a corrupção da área dinâmica para dados
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2020-29617: XingWei Lin do Ant-financial Light-Year Security Lab
CVE-2020-29619: XingWei Lin do Ant-financial Light-Year Security Lab
ImageIO
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.
CVE-2020-27912: Xingwei Lin do Ant-financial Light-Year Security Lab
CVE-2020-27923: Lei Sun
Image Processing
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.
CVE-2020-27919: Hou JingYi (@hjy79425575) da Qihoo 360 CERT, Xingwei Lin do Ant-financial Light-Year Security Lab
Intel Graphics Driver
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2020-10015: ABC Research s.r.o. em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2020-27897: Xiaolong Bai e Min (Spark) Zheng da Alibaba Inc. e Luyi Xing da Indiana University Bloomington
Intel Graphics Driver
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2020-27907: ABC Research s.r.o. em colaboração com o programa Zero Day Initiative da Trend Micro, Liu Long do Ant-financial Light-Year Security Lab
Kernel
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma aplicação maliciosa poderá conseguir determinar o esquema de memória do kernel
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2020-10016: Alex Helie
Kernel
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um atacante remoto poderá conseguir causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2020-9975: Tielei Wang do Pangu Lab
Kernel
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvida uma condição de disputa através do processamento melhorado do estado.
CVE-2020-27921: Linus Henze (pinauten.de)
Kernel
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: uma aplicação maliciosa poderá causar alterações inesperadas na memória pertencente a processos associados ao DTrace
Descrição: este problema foi resolvido através de verificações melhoradas para impedir ações não autorizadas.
CVE-2020-27949: Steffen Klee (@_kleest) do TU Darmstadt, Secure Mobile Networking Lab
Kernel
Disponível para: macOS Big Sur 11.0.1
Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios
Descrição: este problema foi resolvido através de direitos melhorados.
CVE-2020-29620: Csaba Fitzl (@theevilbit) da Offensive Security
libxml2
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um atacante remoto poderá conseguir provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foi resolvido um problema de ultrapassagem do limite máximo de números inteiros através da validação melhorada da entrada.
CVE-2020-27911: detetado por OSS-Fuzz
libxml2
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2020-27920: detetado por OSS-Fuzz
libxml2
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2020-27926: detetado por OSS-Fuzz
libxpc
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma aplicação maliciosa poderá conseguir infringir a sandbox
Descrição: foi resolvido um problema de análise no processamento dos caminhos de diretório com a validação melhorada do caminho.
CVE-2020-10014: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab
Logging
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um atacante local poderá conseguir aumentar os privilégios
Descrição: foi resolvido um problema de gestão de caminhos através da validação melhorada.
CVE-2020-10010: Tommy Muir (@Muirey03)
Login Window
Disponível para: macOS Big Sur 11.0.1
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir contornar as políticas de autenticação
Descrição: foi resolvido um problema de autenticação através da gestão melhorada do estado.
CVE-2020-29633: Jewel Lambert da Original Spin, LLC.
Model I/O
Disponível para: macOS Big Sur 11.0.1
Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar a corrupção da área dinâmica para dados
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2020-29614: ZhiWei Sun (@5n1p3r0010) do Alpha Lab da Topsec
Model I/O
Disponível para: macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2020-13520: Aleksandar Nikolic da Cisco Talos
Model I/O
Disponível para: macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através do processamento melhorado da memória.
CVE-2020-9972: Aleksandar Nikolic da Cisco Talos
Model I/O
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2020-13524: Aleksandar Nikolic da Cisco Talos
Model I/O
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: abrir um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2020-10004: Aleksandar Nikolic da Cisco Talos
NSRemoteView
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2020-27901: Thijs Alkemade da Computest Research Division
Power Management
Disponível para: macOS Big Sur 11.0.1
Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2020-27938: Tim Michaud (@TimGMichaud) da Leviathan
Power Management
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma aplicação maliciosa poderá conseguir determinar o esquema de memória do kernel
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2020-10007: singi@theori em colaboração com o programa Zero Day Initiative da Trend Micro
Quick Look
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um documento criado com intuito malicioso poderá provocar um ataque de execução de scripts entre sites
Descrição: um problema de acesso foi resolvido através da melhoria das restrições de acesso.
CVE-2020-10012: Heige da KnownSec 404 Team (knownsec.com) e Bo Qu da Palo Alto Networks (paloaltonetworks.com)
Ruby
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um atacante remoto poderá conseguir modificar o sistema de ficheiros
Descrição: foi resolvido um problema de gestão de caminhos através da validação melhorada.
CVE-2020-27896: um investigador anónimo
System Preferences
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2020-10009: Thijs Alkemade da Computest Research Division
WebKit Storage
Disponível para: macOS Big Sur 11.0.1
Impacto: um utilizador poderá não conseguir apagar completamente o histórico de navegação
Descrição: a opção "Limpar histórico e dados dos sites" não limpava o histórico. O problema foi resolvido através da eliminação melhorada de dados.
CVE-2020-29623: Simon Hunt da OvalTwo LTD
WebRTC
Disponível para: macOS Big Sur 11.0.1
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2020-15969: um investigador anónimo
Wi-Fi
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um atacante poderá conseguir contornar a Managed Frame Protection
Descrição: foi resolvido um problema de recusa de serviço através do processamento melhorado do estado.
CVE-2020-27898: Stephan Marais da Universidade de Joanesburgo
Agradecimentos adicionais
CoreAudio
Gostaríamos de agradecer a JunDong Xie e Xingwei Lin do Ant-financial Light-Year Security Lab pela sua colaboração.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.