О проблемах системы безопасности, устраняемых обновлением macOS Big Sur 11.1 и обновлениями системы безопасности 2020-001 Catalina и 2020-007 Mojave

В этом документе описаны проблемы системы безопасности, устраняемые обновлением macOS Big Sur 11.1 и обновлениями системы безопасности 2020-001 Catalina и 2020-007 Mojave.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются согласно классификации CVE-ID, когда это возможно.

Дополнительные сведения о безопасности можно найти на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Big Sur 11.1 и обновления системы безопасности 2020-001 Catalina и 2020-007 Mojave

Выпущено 14 декабря 2020 г.

AMD

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2020-27914: Yu Wang из Didi Research America

CVE-2020-27915: Yu Wang из Didi Research America

AMD

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2020-27936: Ю Ван (Yu Wang) из Didi Research America

Запись добавлена 1 февраля 2021 г.

App Store

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2020-27903: Чжипэн Хо (Zhipeng Huo, @R3dF09) из Tencent Security Xuanwu Lab

AppleGraphicsControl

Целевые продукты: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2020-27941: пользователь shrek_wzw

AppleMobileFileIntegrity

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Вредоносное приложение может обходить настройки конфиденциальности.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-29621: Войцех Регула (Wojciech Reguła, @_r3ggi) из компании SecuRing

Audio

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-29610: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 16 марта 2021 г.

Audio

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-27910: Цзюньдун Се (JunDong Xie) и Синвэй Лин (XingWei Lin) из компании Ant Security Light-Year Lab

Audio

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Вредоносное приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9943: Цзюньдун Се (JunDong Xie) из компании Ant Security Light-Year Lab

Audio

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9944: Цзюньдун Се (JunDong Xie) из компании Ant Security Light-Year Lab

Audio

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-27916: Цзюньдун Се (JunDong Xie) из компании Ant Security Light-Year Lab

Bluetooth

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или повреждение данных в динамической памяти.

Описание. Несколько ошибок целочисленного переполнения устранены благодаря улучшенной проверке ввода.

CVE-2020-27906: Цзочжи Фань (Zuozhi Fan, @pattern_F_) из отдела Security Lab компании Ant Group Tianqiong

CoreAudio

Целевые продукты: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-27948: Цзюньдун Се (JunDong Xie) из компании Ant Security Light-Year Lab

CoreAudio

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-27908: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, JunDong Xie и Xingwei Lin из подразделения безопасности Light-Year Lab компании Ant Group

CVE-2020-9960: JunDong Xie и Xingwei Lin из Ant Security Light-Year Lab

Запись обновлена 16 марта 2021 г.

CoreAudio

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-10017: пользователь Francis, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, Цзюньдун Се (JunDong Xie) из компании Ant Security Light-Year Lab

CoreText

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-27922: Mickey Jin из компании Trend Micro

CUPS

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Вредоносное приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема проверки ввода устранена путем улучшенной обработки памяти.

CVE-2020-10001: пользователь Niky

Запись добавлена 1 февраля 2021 г.

FontParser

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.

CVE-2020-27946: Матеуш Юрчик (Mateusz Jurczyk) из Google Project Zero

FontParser

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

FontParser

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-27952: анонимный исследователь, а также Mickey Jin и Junzhi Lu из компании Trend Micro

FontParser

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-9956: Mickey Jin и Junzhi Lu из группы Trend Micro Mobile Security Research Team, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

FontParser

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Big Sur 11.0.1

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2020-27931: Apple

CVE-2020-27943: Матеуш Юрчик (Mateusz Jurczyk) из Google Project Zero

CVE-2020-27944: Матеуш Юрчик (Mateusz Jurczyk) из Google Project Zero

CVE-2020-29624: Матеуш Юрчик (Mateusz Jurczyk) из Google Project Zero

Запись обновлена 22 декабря 2020 г.

FontParser

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Удаленный злоумышленник может инициировать утечку данных памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-29608: Синвэй Линь (Xingwei Lin) из подразделения безопасности Light-Year компании Ant Group

Запись добавлена 1 февраля 2021 г.

Foundation

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Локальный пользователь может читать произвольные файлы.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-10002: Джеймс Хатчинс (James Hutchins)

Graphics Drivers

Целевые продукты: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2020-27947: специалисты ABC Research s.r.o., сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative, Лю Лонг (Liu Long) из компании Ant Security Light-Year Lab

Запись обновлена 16 марта 2021 г.

Graphics Drivers

Целевые продукты: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-29612: специалисты ABC Research s.r.o., сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

HomeKit

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Злоумышленник с привилегированным положением в сети может неожиданно изменить состояние приложения.

Описание. Проблема устранена путем улучшенного распространения настроек.

CVE-2020-9978: Luyi Xing, Dongfang Zhao и Xiaofeng Wang из Индианского университета в Блумингтоне, Yan Jia из Сидяньского университета и Университета Китайской академии наук, Bin Yuan из Хуачжунского университета науки и технологии

ImageIO

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-27939: Синвэй Лин (XingWei Lin) из подразделения безопасности Light-Year компании Ant Group

CVE-2020-29625: Синвэй Лин (XingWei Lin) из подразделения безопасности Light-Year компании Ant Group

Запись добавлена 22 декабря 2020 г., обновлена 1 февраля 2021 г.

ImageIO

Целевые продукты: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-29615: Синвэй Лин (XingWei Lin) из подразделения безопасности Light-Year компании Ant Group

Запись добавлена 1 февраля 2021 г.

ImageIO

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2020-29616: пользователь zhouat, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

ImageIO

Целевые продукты: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-27924: Lei Sun

CVE-2020-29618: Синвэй Лин (XingWei Lin) из подразделения безопасности Light-Year компании Ant Group

ImageIO

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Big Sur 11.0.1

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-29611: Александру-Влад Никулае (Alexandru-Vlad Niculae), сотрудничающий с Google Project Zero

Запись обновлена 17 декабря 2020 г.

ImageIO

Целевые продукты: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Воздействие. При обработке вредоносного изображения возможно повреждение динамической памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-29617: Синвэй Лин (XingWei Lin) из подразделения безопасности Light-Year компании Ant Group

CVE-2020-29619: Синвэй Лин (XingWei Lin) из подразделения безопасности Light-Year компании Ant Group

ImageIO

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-27912: Синвэй Лин (XingWei Lin) из компании Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Image Processing

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-27919: Hou JingYi (@hjy79425575) из компании Qihoo 360 CERT, XingWei Lin из Ant Security Light-Year Lab

Intel Graphics Driver

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-10015: специалисты ABC Research s.r.o., сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2020-27897: Xiaolong Bai и Min (Spark) Zheng из Alibaba Inc., а также Luyi Xing из Индианского университета в Блумингтоне

Intel Graphics Driver

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2020-27907: специалисты ABC Research s.r.o., сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative, Liu Long из Ant Security Light-Year Lab

Запись обновлена 16 марта 2021 г.

Kernel

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-9974: Томми Муир (Tommy Muir, @Muirey03)

Kernel

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2020-10016: Алекс Хели (Alex Helie)

Kernel

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшения проверки ввода.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Kernel

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-9975: Tielei Wang из Pangu Lab

Kernel

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2020-27921: Linus Henze (pinauten.de)

Kernel

Целевые продукты: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Воздействие. Вредоносное приложение может вызывать неожиданные изменения в областях памяти, принадлежащих процессам, отслеживаемым с помощью DTrace.

Описание. Проблема устранена путем улучшенных проверок, чтобы предотвратить несанкционированные действия.

CVE-2020-27949: Штеффен Клее (Steffen Klee) (@_kleest) из Дармштадтского технического университета, Лаборатория безопасности мобильных сетей

Kernel

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Проблема устранена с помощью улучшенных разрешений.

CVE-2020-29620: Чаба Фицл (Csaba Fitzl, @theevilbit) из Offensive Security

libxml2

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2020-27911: обнаружено с помощью инструмента OSS-Fuzz

libxml2

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-27920: обнаружено с помощью инструмента OSS-Fuzz

libxml2

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-27926: обнаружено с помощью инструмента OSS-Fuzz

libxpc

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Вредоносное приложение может выходить за границы изолированной среды.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2020-10014: Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab

Logging

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2020-10010: Томми Муир (Tommy Muir, @Muirey03)

Login Window

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может обойти политику аутентификации.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2020-29633: Джуэл Ламберт (Jewel Lambert) из Original Spin, LLC.

Запись добавлена 1 февраля 2021 г.

Model I/O

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. При обработке вредоносного файла возможно повреждение динамической памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-29614: Чживэй Сун (ZhiWei Sun, @5n1p3r0010) из Topsec Alpha Lab

Запись добавлена 1 февраля 2021 г.

Model I/O

Целевые продукты: macOS Catalina 10.15.7

Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-13520: Aleksandar Nikolic из Cisco Talos

Запись добавлена 1 февраля 2021 г.

Model I/O

Целевые продукты: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2020-9972: Aleksandar Nikolic из Cisco Talos

Запись добавлена 1 февраля 2021 г.

Model I/O

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-13524: Александар Николич (Aleksandar Nikolic) из компании Cisco Talos

Model I/O

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Открытие вредоносного файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-10004: Александар Николич (Aleksandar Nikolic) из компании Cisco Talos

NSRemoteView

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-27901: Thijs Alkemade из отдела исследований компании Computest

Power Management

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-27938: Тим Мишо (Tim Michaud, @TimGMichaud) из Leviathan

Запись добавлена 1 февраля 2021 г.

Power Management

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-10007: пользователь singi@theori, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Quick Look

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Обработка вредоносного документа может приводить к атаке с использованием межсайтовых сценариев.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

CVE-2020-10012: пользователь Heige из KnownSec 404 Team (knownsec.com) и Bo Qu из Palo Alto Networks (paloaltonetworks.com)

Ruby

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Злоумышленник может удаленно вносить изменения в файловую систему.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2020-27896: анонимный исследователь

System Preferences

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-10009: Тийс Алкемаде (Thijs Alkemade) из отдела исследований компании Computest

WebKit Storage

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Пользователь не всегда может полностью удалить историю просмотров.

Описание. Команда «Очистить историю и данные» не очищала историю. Проблема устранена путем улучшения технологии очистки данных.

CVE-2020-29623: Саймон Хант (Simon Hunt) из OvalTwo

Запись добавлена 1 февраля 2021 г.

WebRTC

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-15969: анонимный исследователь

Wi-Fi

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Злоумышленник может обойти защиту Managed Frame Protection.

Описание. Проблема отказа в обслуживании устранена путем улучшенного управления состояниями.

CVE-2020-27898: Стефан Марэ (Stephan Marais) из Йоханнесбургского университета

Дополнительные благодарности

CoreAudio

Выражаем благодарность за помощь Цзюньдуну Се (JunDong Xie) и Синвэю Лину (XingWei Lin) из компании Ant Security Light-Year Lab.

Запись добавлена 16 марта 2021 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: