Om säkerhetsinnehållet i macOS Big Sur 11.0.1
Det här dokumentet beskriver säkerhetsinnehållet i macOS Big Sur 11.0.1.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
macOS Big Sur 11.0.1
AMD
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: ett skadligt program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2020-27914: Yu Wang på Didi Research America
CVE-2020-27915: Yu Wang på Didi Research America
App Store
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En app kan få högre behörighet
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2020-27903: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab
Audio
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-27910: JunDong Xie och XingWei Lin på Ant Security Light-Year Lab
Audio
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-27916: JunDong Xie på Ant Security Light-Year Lab
Audio
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En app med skadligt innehåll utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9943: JunDong Xie på Ant Group Light-Year Security Lab
Audio
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En app utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9944: JunDong Xie på Ant Group Light-Year Security Lab
Bluetooth
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En fjärrangripare kan orsaka ett oväntat programavslut eller heap-fel
Beskrivning: Flera heltalsspill åtgärdades med förbättrad indatavalidering.
CVE-2020-27906: Zuozhi Fan (@pattern_F_) på Ant Group Tianqiong Security Lab
CFNetwork Cache
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2020-27945: Zhuo Liang på Qihoo 360 Vulcan Team
CoreAudio
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-27908: JunDong Xie och Xingwei Lin på Ant Security Light-Year Lab
CVE-2020-27909: Anonym i samarbete med Trend Micro Zero Day Initiative, JunDong Xie och Xingwei Lin på Ant Security Light-Year Lab
CVE-2020-9960: JunDong Xie och XingWei Lin på Ant Security Light-Year Lab
CoreAudio
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-10017: Francis arbetar med Trend Micro Zero Day Initiative, JunDong Xie på Ant Security Light-Year Lab
CoreCapture
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9949: Proteas
CoreGraphics
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: bearbetning av en PDF med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9897: S.Y. på ZecOps Mobile XDR, en anonym forskare
CoreGraphics
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9883: en anonym forskare, Mickey Jin på Trend Micro
Crash Reporter
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En lokal angripare kan höja sin behörighet
Beskrivning: Det förekom ett problem med logiken för validering av sökvägar för symboliska länkar. Problemet åtgärdades genom förbättrad sökvägssanering.
CVE-2020-10003: Tim Michaud (@TimGMichaud) på Leviathan
CoreText
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-27922: Mickey Jin på Trend Micro
CoreText
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Bearbetning av en textfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9999: Apple
Directory Utility
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En app med skadligt innehåll kan få tillgång till personlig information
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-27937: Wojciech Reguła (@_r3ggi) på SecuRing
Disk Images
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
Finder
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Användare kan eventuellt inte ta bort metadata som anger varifrån filerna har hämtats
Beskrivning: Problemet åtgärdades genom ytterligare användarkontroller.
CVE-2020-27894: Manuel Trezza på Shuggr (shuggr.com)
FontParser
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Bearbetning av typsnitt med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-36615: Peter Nguyen Hoang Vu (@peternguyen14) från STAR Labs
FontParser
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Bearbetning av en textfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2021-1790: Peter Nguyen Vu Hoang på STAR Labs
FontParser
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Bearbetning av typsnitt med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2021-1775: Mickey Jin och Qi Sun på Trend Micro i samarbete med Trend Micros Zero Day Initiative
FontParser
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En app med skadligt innehåll utan rättigheter kan läsa det begränsade minnet
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-29629: En anonym forskare
FontParser
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-27942: En anonym forskare
FontParser
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-27952: En anonym forskare, Mickey Jin och Junzhi Lu på Trend Micro
FontParser
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9956: Mickey Jin och Junzhi Lu på Trend Micro Mobile Security Research Team i samarbete med Trend Micros Zero Day Initiative
FontParser
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel förekom i bearbetningen av typsnittsfiler. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2020-27931: Apple
FontParser
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Bearbetning av typsnitt med skadligt innehåll kan leda till körning av opålitlig kod. Apple är medveten om rapporter som cirkulerar angående en existerande exploatör av detta problem.
Beskrivning: ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2020-27930: Google Project Zero
FontParser
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-27927: Xingwei Lin på Ant Security Light-Year Lab
FontParser
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-29639: Mickey Jin och Qi Sun på Trend Micro i samarbete med Trend Micros Zero Day Initiative
Foundation
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En lokal användare kan läsa opålitliga filer
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-10002: James Hutchins
HomeKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En angripare i en privilegierad nätverksposition kan oväntat ändra en applikations tillstånd
Beskrivning: Problemet åtgärdades genom att förbättra hur inställningen sparas.
CVE-2020-9978: Luyi Xing, Dongfang Zhao och Xiaofeng Wang på Indiana University Bloomington, Yan Jia på Xidian University och University of Chinese Academy of Sciences och Bin Yuan på HuaZhong University of Science and Technology
ImageIO
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9955: Mickey Jin på Trend Micro, Xingwei Lin på Ant Security Light-Year Lab
ImageIO
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-27924: Lei Sun
ImageIO
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-27912: Xingwei Lin på Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
ImageIO
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Öppnande av en uppsåtligt skadlig PDF-fil kan leda till att appen oväntat avslutas eller att opålitlig kod körs
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9876: Mickey Jin på Trend Micro
Intel Graphics Driver
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-10015: ABC Research s.r.o. i samarbete med Trend Micro Zero Day Initiative
CVE-2020-27897: Xiaolong Bai och Min (Spark) Zheng på Alibaba Inc. och Luyi Xing på Indiana University Bloomington
Intel Graphics Driver
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2020-27907: ABC Research s.r.o. i samarbete med Trend Micro Zero Day Initiative, Liu Long på Ant Security Light-Year Lab
Image Processing
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-27919: Hou JingYi (@hjy79425575) på Qihoo 360 CERT, Xingwei Lin på Ant Security Light-Year Lab
Kernel
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En fjärrangripare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt
Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9975: Tielei Wang på Pangu Lab
Kernel
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2020-27921: Linus Henze (pinauten.de)
Kernel
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Det fanns ett logikproblem som ledde till minnesfel. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2020-27904: Zuozhi Fan (@pattern_F_) på Ant Group Tianqong Security Lab
Kernel
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En angripare i en behörig nätverksposition kan införas i anslutningar inom en VPN-tunnel
Beskrivning: Ett dirigeringsproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2019-14899: William J. Tolley, Beau Kujath och Jedidiah R. Crandall
Kernel
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Ett program med skadligt innehåll kan komma åt kernelminnet. Apple är medveten om rapporter som cirkulerar angående en existerande exploatör av detta problem.
Beskrivning: Ett minnesinitieringsfel åtgärdades.
CVE-2020-27950: Google Project Zero
Kernel
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Ett program med skadligt innehåll kan ta reda på schemat för kernelminnet
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-10016: Alex Helie
Kernel
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Ett program med skadligt innehåll kan köra opålitlig kod med kernelbehörighet. Apple är medveten om rapporter som cirkulerar angående en existerande exploatör av detta problem.
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad lägeshantering.
CVE-2020-27932: Google Project Zero
libxml2
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-27917: hittad av OSS-Fuzz
CVE-2020-27920: Hittad av OSS-Fuzz
libxml2
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: en fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2020-27911: hittad av OSS-Fuzz
libxpc
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: en app med skadligt innehåll kan höja behörigheter
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2020-9971: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab
libxpc
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Ett program med skadligt innehåll kan bryta sig ut från sin sandlåda
Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.
CVE-2020-10014: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab
Loggning
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: en lokal angripare kan höja sin behörighet
Beskrivning: ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2020-10010: Tommy Muir (@Muirey03)
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En fjärrangripare kan oväntat ändra en applikations tillstånd
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2020-9941: Fabian Ising på FH Münster University of Applied Sciences och Damian Poddebniak på FH Münster University of Applied Sciences
Messages
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En lokal användare kan kanske upptäcka en användares raderade meddelanden
Beskrivning: Problemet har åtgärdats genom förbättrad borttagning.
CVE-2020-9988: William Breuer från Nederländerna
CVE-2020-9989: von Brunn Media
Model I/O
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: bearbetning av en skadlig USD-fil kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-10011: Aleksandar Nikolic på Cisco Talos
Model I/O
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: bearbetning av en skadlig USD-fil kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-13524: Aleksandar Nikolic på Cisco Talos
Model I/O
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Öppnande av en fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-10004: Aleksandar Nikolic på Cisco Talos
NetworkExtension
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: en app med skadligt innehåll kan höja behörigheter
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9996: Zhiwei Yuan på Trend Micro iCore Team, Junzhi Lu och Mickey Jin på Trend Micro
NSRemoteView
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: en process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-27901: Thijs Alkemade på Computest Research Division
NSRemoteView
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Ett program med skadligt innehåll kan förhandsvisa filer som det inte har åtkomst till
Beskrivning: Ett problem förekom i hanteringen av ögonblicksbilder. Problemet åtgärdades genom förbättrad behörighetslogik.
CVE-2020-27900: Thijs Alkemade på Computest Research Division
PCRE
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Flera problem i pcre
Beskrivning: Flera problem åtgärdades genom att uppdatera till version 8.44.
CVE-2019-20838
CVE-2020-14155
Power Management
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Ett program med skadligt innehåll kan ta reda på schemat för kernelminnet
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-10007: singi@theori i samarbete med Trend Micro Zero Day Initiative
python
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Cookies från ett ursprung kunde eventuellt skickas till ett annat ursprung
Beskrivning: Flera problem åtgärdades med förbättrad logik.
CVE-2020-27896: en anonym forskare
Quick Look
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En app med skadligt innehåll kunde avgöra förekomsten av filer på datorn
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symbolcache.
CVE-2020-9963: Csaba Fitzl (@theevilbit) på Offensive Security
Quick Look
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Bearbetning av ett dokument med skadligt innehåll kan leda till en attack med skriptkörning över flera sajter
Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2020-10012: Heige på KnownSec 404 Team (knownsec.com) och Bo Qu på Palo Alto Networks (paloaltonetworks.com)
Ruby
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En fjärrangripare kan möjligen ändra filsystemet
Beskrivning: ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2020-27896: en anonym forskare
Ruby
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Vid tolkning av vissa JSON-dokument kan json gem bearbetas så att opålitliga objekt skapas i målsystemet
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2020-10663: Jeremy Evans
Safari
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: besök på en webbplats med skadligt innehåll kan leda till att adressfältet förfalskas
Beskrivning: Ett problem med omstyrning förekom i hanteringen av webbadresser. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2020-9945: Narendra Bhati på Suma Soft Pvt. Ltd. Pune (Indien) @imnarendrabhati
Safari
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Ett program med skadligt innehåll kan avgöra en användares öppna flikar i Safari
Beskrivning: Ett valideringsproblem förekom i behörighetsvalideringen. Problemet åtgärdades med hjälp av förbättrad validering av processbehörigheten.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: besök på en webbplats med skadligt innehåll kan leda till att adressfältet förfalskas
Beskrivning: ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2020-9942: en anonym forskare, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) på The City School, PAF Chapter, Ruilin Yang på Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) på PT Telekomunikasi Indonesia (Persero) Tbk, Zhiyang Zeng(@Wester) på OPPO ZIWU Security Lab
Safari
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering
Beskrivning: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas.
CVE-2020-9987: Rafay Baloch (cybercitadel.com) på Cyber Citadel
Sandbox
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En lokal app kan räkna användarens iCloud-dokument
Beskrivning: problemet har åtgärdats genom förbättrad behörighetslogik.
CVE-2021-1803: Csaba Fitzl (@theevilbit) på Offensive Security
Sandbox
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En lokal användare kan eventuellt visa känslig användarinformation
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2020-9969: Wojciech Reguła på SecuRing (wojciechregula.blog)
Screen Sharing
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En användare med tillgång till skärmdelning kan visa en annan användares skärm
Beskrivning: Ett problem förekom vid skärmdelning. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2020-27893: pcsgomes
Siri
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: en person med fysisk åtkomst till en iOS-enhet kan komma åt kontakter från låsskärmen
Beskrivning: ett problem med låsskärmen tillät åtkomst till kontakter på en låst enhet. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2021-1755: Yuval Ron, Amichai Shulman och Eli Biham på Technion – Israel Institute of Technology
smbx
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En angripare i en privilegierad nätverksposition kan utföra ett dos-angrepp
Beskrivning: Ett problem med resursutmattning åtgärdades genom förbättrad indatavalidering.
CVE-2020-10005: Apple
SQLite
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2020-9991
SQLite
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En fjärrangripare kan läcka minne
Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9849
SQLite
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Flera problem i SQLite
Beskrivning: Flera problem åtgärdades med förbättrade kontroller.
CVE-2020-15358
SQLite
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En SQL-fråga med skadligt innehåll kan ge upphov till att data blir förstörda
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2020-13631
SQLite
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-13630
Symptom Framework
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: en lokal angripare kan höja sin behörighet
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-27899: 08Tc3wBB i samarbete med ZecOps
System Preferences
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: en process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-10009: Thijs Alkemade på Computest Research Division
TCC
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En skadlig app med rotbehörigheter kan komma åt privata uppgifter
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-10008: Wojciech Reguła på SecuRing (wojciechregula.blog)
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-27918: Liu Long på Ant Security Light-Year Lab
WebKit
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering
Beskrivning: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod.
CVE-2020-9947: cc i samarbete med Trend Micro Zero Day Initiative
CVE-2020-9950: cc i samarbete med Trend Micro Zero Day Initiative
Wi-Fi
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: En angripare kan eventuellt kringgå Managed Frame Protection
Beskrivning: Ett problem med tjänster som nekades åtgärdades genom förbättrad tillståndshantering.
CVE-2020-27898: Stephan Marais på University of Johannesburg
XNU
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: en process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: Flera problem åtgärdades med förbättrad logik.
CVE-2020-27935: Lior Halphon (@LIJI32)
Xsan
Tillgängligt för: Mac Pro (2013 och senare), MacBook Air (2013 och senare), MacBook Pro (sent 2013 och senare), Mac mini (2014 och senare), iMac (2014 och senare), MacBook (2015 och senare), iMac Pro (alla modeller)
Effekt: ett program med skadligt innehåll kan få tillgång till begränsade filer
Beskrivning: problemet åtgärdades med förbättrade behörigheter.
CVE-2020-10006: Wojciech Reguła (@_r3ggi) på SecuRing
Ytterligare tack
802.1X
Vi vill tacka Kenana Dalle på Hamad bin Khalifa University och Ryan Riley på Carnegie Mellon University i Qatar för hjälpen.
Audio
Vi vill tacka JunDong Xie och Xingwei Lin på Ant-Financial Light-Year Security Lab, Marc Schoenefeld Dr. rer. nat. för hjälpen.
Bluetooth
Vi vill tacka Andy Davis på NCC Group, Dennis Heinze (@ttdennis) från TU Darmstadt på Secure Mobile Networking Lab för hjälpen.
Clang
Vi vill tacka Brandon Azad på Google Project Zero för hjälpen.
Kärnplacering
Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.
Crash Reporter
Vi vill tacka Artur Byszko på AFINE för hjälpen.
Directory Utility
Vi vill tacka Wojciech Reguła (@_r3ggi) på SecuRing för hjälpen.
iAP
Vi vill tacka Andy Davis på NCC Group för hjälpen.
Kernel
Vi vill tacka Brandon Azad på Google Project Zero och Stephen Röttger på Google för hjälpen.
libxml2
Vi vill tacka en anonym forskare för hjälpen.
Login Window
Vi vill tacka Rob Morton på Leidos för hjälpen.
Login Window
Vi vill tacka Rob Morton på Leidos för hjälpen.
Lagringsutrymme för bilder
Vi vill tacka Paulos Yibelo på LimeHats för hjälpen.
Quick Look
Vi vill tacka Csaba Fitzl (@theevilbit) och Wojciech Reguła på SecuRing (wojciechregula.blog) för deras hjälp.
Safari
Vi vill tacka Gabriel Corona och Narendra Bhati på Suma Soft Pvt. Ltd. Pune (Indien) @imnarendrabhati för deras hjälp.
Sandbox
Vi vill tacka Saagar Jha för hjälpen.
Security
Vi vill tacka Christian Starkjohann på Objective Development Software GmbH för hjälpen.
System Preferences
Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.
System Preferences
Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.
WebKit
Maximilian Blochberger på Security in Distributed Systems Group, Hamburgs universitet
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.