Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.

macOS Big Sur 11.1, Atualização de segurança 2020-001 Catalina, Atualização de segurança 2020-007 Mojave
Data de lançamento: 14 de dezembro de 2020
AMD
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2020-27914: Yu Wang da Didi Research America
CVE-2020-27915: Yu Wang da Didi Research America
AMD
Disponível para: macOS Big Sur 11.0.1
Impacto: um utilizador local poderá conseguir provocar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: existia um problema de leitura fora dos limites que levava à divulgação da memória do kernel. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2020-27936: Yu Wang da Didi Research America
Entrada adicionada a 1 de fevereiro de 2021
App Store
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma app poderá conseguir obter privilégios elevados
Descrição: este problema foi resolvido através da remoção de código vulnerável.
CVE-2020-27903: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab
AppleGraphicsControl
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de validação através da lógica melhorada.
CVE-2020-27941: shrek_wzw
AppleMobileFileIntegrity
Disponível para: macOS Big Sur 11.0.1
Impacto: uma aplicação maliciosa poderá conseguir contornar as preferências de privacidade
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2020-29621: Wojciech Reguła (@_r3ggi) da SecuRing
Áudio
Disponível para: macOS Big Sur 11.0.1
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá divulgar memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2020-29610: investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro
Entrada adicionada a 16 de março de 2021
Áudio
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2020-27910: JunDong Xie e XingWei Lin do Ant-financial Light-Year Security Lab
Áudio
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma aplicação maliciosa poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2020-9943: JunDong Xie do Ant-financial Light-Year Security Lab
Áudio
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2020-9944: JunDong Xie do Ant-financial Light-Year Security Lab
Áudio
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.
CVE-2020-27916: JunDong Xie do Ant-financial Light-Year Security Lab
Bluetooth
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um atacante remoto poderá conseguir provocar o encerramento inesperado da app ou corrupção da área dinâmica para dados
Descrição: foram resolvidos vários problemas de ultrapassagem do limite máximo dos números inteiros através da validação melhorada da entrada.
CVE-2020-27906: Zuozhi Fan (@pattern_F_) do Ant Group Tianqiong Security Lab
CoreAudio
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2020-27948: JunDong Xie do Ant-financial Light-Year Security Lab
CoreAudio
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2020-27908: investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro, JunDong Xie e Xingwei Lin do Ant-financial Light-Year Security Lab
CVE-2020-9960: JunDong Xie e Xingwei Lin do Ant-financial Light-Year Security Lab
Entrada atualizada a 16 de março de 2021
CoreAudio
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.
CVE-2020-10017: Francis em colaboração com o programa Zero Day Initiative da Trend Micro, JunDong Xie do Ant-financial Light-Year Security Lab
CoreText
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2020-27922: Mickey Jin da Trend Micro
CUPS
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma aplicação maliciosa poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação da entrada através do processamento melhorado da memória.
CVE-2020-10001: Niky <kittymore83@gmail.com> da China Mobile
Entrada adicionada a 1 de fevereiro de 2021
FontParser
Disponível para: macOS Big Sur 11.0.1
Impacto: o processamento de um tipo de letra criado com intuito malicioso poderá provocar a divulgação da memória de processamento
Descrição: foi resolvido um problema de divulgação de informações através da gestão melhorada do estado.
CVE-2020-27946: Mateusz Jurczyk do Google Project Zero
FontParser
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer com a validação melhorada do tamanho.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.
CVE-2020-27952: um investigador anónimo, Mickey Jin e Junzhi Lu da Trend Micro
FontParser
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2020-9956: Mickey Jin e Junzhi Lu da Mobile Security Research Team da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro
FontParser
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Big Sur 11.0.1
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de corrupção de memória no processamento de ficheiros de tipo de letra. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2020-27931: Apple
CVE-2020-27943: Mateusz Jurczyk do Google Project Zero
CVE-2020-27944: Mateusz Jurczyk do Google Project Zero
CVE-2020-29624: Mateusz Jurczyk do Google Project Zero
Entrada atualizada a 22 de dezembro de 2020
FontParser
Disponível para: macOS Big Sur 11.0.1
Impacto: um atacante remoto poderá conseguir divulgar a memória
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2020-29608: Xingwei Lin do Ant-financial Light-Year Security Lab
Entrada adicionada a 1 de fevereiro de 2021
Foundation
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um utilizador local poderá conseguir ler ficheiros arbitrários
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2020-10002: James Hutchins
Controladores de gráficos
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2020-27947: ABC Research s.r.o. em colaboração com o programa Zero Day Initiative da Trend Micro, Liu Long do Ant-financial Light-Year Security Lab
Entrada atualizada a 16 de março de 2021
Controladores de gráficos
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2020-29612: ABC Research s.r.o. em colaboração com o programa Zero Day Initiative da Trend Micro
HomeKit
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir alterar o estado da aplicação inesperadamente
Descrição: este problema foi resolvido através de uma propagação melhorada das definições.
CVE-2020-9978: Luyi Xing, Dongfang Zhao e Xiaofeng Wang da Indiana University Bloomington, Yan Jia da Xidian University e University of Chinese Academy of Sciences e Bin Yuan da HuaZhong University of Science and Technology
ImageIO
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2020-27939: XingWei Lin do Ant-financial Light-Year Security Lab
CVE-2020-29625: XingWei Lin do Ant-financial Light-Year Security Lab
Entrada adicionada a 22 de dezembro de 2020 e atualizada a 1 de fevereiro de 2021
ImageIO
Disponível para: macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar uma recusa de serviço
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2020-29615: Xingwei Lin do Ant-financial Light-Year Security Lab
Entrada adicionada a 1 de fevereiro de 2021
ImageIO
Disponível para: macOS Big Sur 11.0.1
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2020-29616: zhouat em colaboração com o programa Zero Day Initiative da Trend Micro
ImageIO
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2020-27924: Lei Sun
CVE-2020-29618: XingWei Lin do Ant-financial Light-Year Security Lab
ImageIO
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Big Sur 11.0.1
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2020-29611: Alexandru-Vlad Niculae em colaboração com o Google Project Zero
Entrada atualizada a 17 de dezembro de 2020
ImageIO
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a corrupção da área dinâmica para dados
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2020-29617: XingWei Lin do Ant-financial Light-Year Security Lab
CVE-2020-29619: XingWei Lin do Ant-financial Light-Year Security Lab
ImageIO
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.
CVE-2020-27912: XingWei Lin do Ant-financial Light-Year Security Lab
CVE-2020-27923: Lei Sun
Processamento de imagem
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.
CVE-2020-27919: Hou JingYi (@hjy79425575) da Qihoo 360 CERT, XingWei Lin do Ant Security Light-Year Lab
Intel Graphics Driver
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2020-10015: ABC Research s.r.o. em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2020-27897: Xiaolong Bai e Min (Spark) Zheng da Alibaba Inc. e Luyi Xing da Indiana University Bloomington
Intel Graphics Driver
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2020-27907: ABC Research s.r.o. em colaboração com o programa Zero Day Initiative da Trend Micro, Liu Long do Ant-financial Light-Year Security Lab
Entrada atualizada a 16 de março de 2021
Kernel
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma aplicação maliciosa poderá conseguir determinar o esquema de memória do kernel
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2020-10016: Alex Helie
Kernel
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um atacante remoto poderá conseguir causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2020-9975: Tielei Wang do Pangu Lab
Kernel
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvida uma condição de disputa através do processamento melhorado do estado.
CVE-2020-27921: Linus Henze (pinauten.de)
Kernel
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: uma aplicação maliciosa poderá causar alterações inesperadas na memória pertencente a processos associados ao DTrace
Descrição: este problema foi resolvido através de verificações melhoradas para impedir ações não autorizadas.
CVE-2020-27949: Steffen Klee (@_kleest) do TU Darmstadt, Secure Mobile Networking Lab
Kernel
Disponível para: macOS Big Sur 11.0.1
Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios
Descrição: este problema foi resolvido através de direitos melhorados.
CVE-2020-29620: Csaba Fitzl (@theevilbit) da Offensive Security
libxml2
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um atacante remoto poderá conseguir provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foi resolvido um problema de ultrapassagem do limite máximo de números inteiros através da validação melhorada da entrada.
CVE-2020-27911: detetado por OSS-Fuzz
libxml2
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2020-27920: detetado por OSS-Fuzz
libxml2
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2020-27926: detetado por OSS-Fuzz
libxpc
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma aplicação maliciosa poderá conseguir infringir a sandbox
Descrição: foi resolvido um problema de análise no processamento dos caminhos de diretório com a validação melhorada do caminho.
CVE-2020-10014: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab
Registo
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um atacante local poderá conseguir aumentar os privilégios
Descrição: foi resolvido um problema de gestão de caminhos através da validação melhorada.
CVE-2020-10010: Tommy Muir (@Muirey03)
Janela de início de sessão
Disponível para: macOS Big Sur 11.0.1
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir contornar as políticas de autenticação
Descrição: foi resolvido um problema de autenticação através da gestão melhorada do estado.
CVE-2020-29633: Jewel Lambert da Original Spin, LLC.
Entrada adicionada a 1 de fevereiro de 2021
E/S do modelo
Disponível para: macOS Big Sur 11.0.1
Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar a corrupção da área dinâmica para dados
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2020-29614: ZhiWei Sun (@5n1p3r0010) do Alpha Lab da Topsec
Entrada adicionada a 1 de fevereiro de 2021
E/S do modelo
Disponível para: macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2020-13520: Aleksandar Nikolic da Cisco Talos
Entrada adicionada a 1 de fevereiro de 2021
E/S do modelo
Disponível para: macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através do processamento melhorado da memória.
CVE-2020-9972: Aleksandar Nikolic da Cisco Talos
Entrada adicionada a 1 de fevereiro de 2021
E/S do modelo
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2020-13524: Aleksandar Nikolic da Cisco Talos
E/S do modelo
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: abrir um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2020-10004: Aleksandar Nikolic da Cisco Talos
NSRemoteView
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2020-27901: Thijs Alkemade da Computest Research Division
Gestão de energia
Disponível para: macOS Big Sur 11.0.1
Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2020-27938: Tim Michaud (@TimGMichaud) da Leviathan
Entrada adicionada a 1 de fevereiro de 2021
Gestão de energia
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: uma aplicação maliciosa poderá conseguir determinar o esquema de memória do kernel
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2020-10007: singi@theori em colaboração com o programa Zero Day Initiative da Trend Micro
Vista rápida
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: o processamento de um documento criado com intuito malicioso poderá provocar um ataque de execução de scripts entre sites
Descrição: um problema de acesso foi resolvido através da melhoria das restrições de acesso.
CVE-2020-10012: Heige da KnownSec 404 Team (knownsec.com) e Bo Qu da Palo Alto Networks (paloaltonetworks.com)
Ruby
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um atacante remoto poderá conseguir modificar o sistema de ficheiros
Descrição: foi resolvido um problema de gestão de caminhos através da validação melhorada.
CVE-2020-27896: um investigador anónimo
Preferências do sistema
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2020-10009: Thijs Alkemade da Computest Research Division
Armazenamento WebKit
Disponível para: macOS Big Sur 11.0.1
Impacto: um utilizador poderá não conseguir apagar completamente o histórico de navegação
Descrição: a opção "Limpar histórico e dados dos sites" não limpava o histórico. O problema foi resolvido através da eliminação melhorada de dados.
CVE-2020-29623: Simon Hunt da OvalTwo LTD
Entrada adicionada a 1 de fevereiro de 2021
WebRTC
Disponível para: macOS Big Sur 11.0.1
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2020-15969: um investigador anónimo
Wi-Fi
Disponível para: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Impacto: um atacante poderá conseguir contornar a Managed Frame Protection
Descrição: foi resolvido um problema de recusa de serviço através do processamento melhorado do estado.
CVE-2020-27898: Stephan Marais da Universidade de Joanesburgo
Agradecimentos adicionais
CoreAudio
Gostaríamos de agradecer a JunDong Xie e Xingwei Lin do Ant-financial Light-Year Security Lab pela sua colaboração.
Entrada adicionada a 16 de março de 2021