Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
macOS Catalina 10.15
Släpptes 7 oktober 2019
AMD
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8748: Lilang Wu och Moony Li på TrendMicro Mobile Security Research Team
apache_mod_php
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Flera problem i PHP
Beskrivning: Flera problem åtgärdades genom att uppdatera till PHP-version 7.3.8.
CVE-2019-11041
CVE-2019-11042
Ljud
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8706: Yu Zhou på Ant-financial Light-Year Security Lab
Lades till 29 oktober 2019
Ljud
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till att begränsat minne avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2019-8850: Anonym i samarbete med Trend Micro Zero Day Initiative
Lades till 4 december 2019
Böcker
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Tolkning av en iBooks-fil med skadligt innehåll kan leda till ett konstant dos-angrepp
Beskrivning: Ett problem med resursutmattning åtgärdades genom förbättrad indatavalidering.
CVE-2019-8774: Gertjan Franken imec-DistriNet på KU Leuven
Lades till 29 oktober 2019
CFNetwork
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en attack med skriptkörning över flera sajter
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2019-8753: Łukasz Pilorz på Standard Chartered GBS Poland
Lades till 29 oktober 2019
CoreAudio
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Bearbetning av en film med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2019-8705: riusksk på VulWar Corp i samarbete med Trend Micros Zero Day Initiative
CoreAudio
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Uppspelning av en skadlig ljudfil kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2019-8592: riusksk på VulWar Corp i samarbete med Trend Micros Zero Day Initiative
Lades till 6 november 2019
CoreCrypto
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Bearbetning av större mängd indata kan leda till ett DoS-angrepp
Beskrivning: Ett problem med överbelastningsangrepp (DoS) åtgärdades genom förbättrad indatavalidering.
CVE-2019-8741: Nicky Mouha på NIST
Lades till 29 oktober 2019
CoreMedia
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8825: Hittades av GWP-ASan i Google Chrome
Lades till 29 oktober 2019
Crash Reporter
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Inställningen Dela Mac-analys kanske inte inaktiveras när användaren avmarkerar delning av analyser
Beskrivning: Ett konkurrenstillstånd uppstod vid läsning och skrivning av användarinställningar. Det åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8757: William Cerniuk på Core Development, LLC
CUPS
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation
Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.
CVE-2019-8736: Pawel Gocyla på ING Tech Poland (ingtechpoland.com)
Lades till 29 oktober 2019
CUPS
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Bearbetning av en skadlig sträng kan leda till heap-fel
Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.
CVE-2019-8767: Stephen Zeisberg
Lades till 29 oktober 2019
CUPS
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: En angripare i en privilegierad position kan orsaka ett dos-angrepp
Beskrivning: Ett problem med dos-angrepp åtgärdades genom förbättrad validering.
CVE-2019-8737: Pawel Gocyla på ING Tech Poland (ingtechpoland.com)
Lades till 29 oktober 2019
dyld
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8776: Jann Horn på Google Project Zero
Lades till 3 februari 2020
Filkarantän
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Ett skadligt program kan öka behörigheter
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2019-8509: CodeColorist på Ant-Financial LightYear Labs
Lades till 29 oktober 2019
Foundation
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2019-8746: Natalie Silvanovich och Samuel Groß på Google Project Zero
Lades till 29 oktober 2019
Grafik
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Bearbetning av skadlig shader kan leda till oväntad programavslutning eller körning av opålitlig kod
Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.
CVE-2018-12152: Piotr Bania på Cisco Talos
CVE-2018-12153: Piotr Bania på Cisco Talos
CVE-2018-12154: Piotr Bania på Cisco Talos
Lades till 29 oktober 2019
IOGraphics
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: En lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2019-8759: ytterligare en av 360 Nirvan Team
Lades till 29 oktober 2019
Intel Graphics-drivrutin
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8758: Lilang Wu och Moony Li på Trend Micro
IOGraphics
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2019-8755: Lilang Wu och Moony Li på Trend Micro
Kernel
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Ett lokalt program kan kanske läsa en konstant kontoidentifierare
Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.
CVE-2019-8809: Apple
Lades till 29 oktober 2019
Kernel
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet
Beskrivning: Ett minnesfel förekom i hantering av IPv6-paket. Problemet åtgärdades genom förbättrad minneshantering.
CVE-2019-8744: Zhuo Liang på Qihoo 360 Vulcan Team
Lades till 29 oktober 2019
Kernel
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8717: Jann Horn på Google Project Zero
Kernel
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
CVE-2019-8781: Linus Henze (pinauten.de)
Uppdaterades 29 oktober 2019
libxml2
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Flera problem i libxml2
Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.
CVE-2019-8749: hittad av OSS-Fuzz
CVE-2019-8756: hittad av OSS-Fuzz
Lades till 29 oktober 2019
libxslt
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Flera problem i libxslt
Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.
CVE-2019-8750: hittad av OSS-Fuzz
Lades till 29 oktober 2019
mDNSResponder
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: En angripare som befinner sig fysiskt i närheten kan eventuellt passivt observera enhetsnamn i AWDL-kommunikation
Beskrivning: Detta problem åtgärdades genom att enhetsnamnen ersattes med en slumpmässig identifierare.
CVE-2019-8799: David Kreitschmann och Milan Stute of Secure Mobile Networking Lab vid Technische Universität Darmstadt
Lades till 29 oktober 2019
Menyer
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8826: Hittades av GWP-ASan i Google Chrome
Lades till 29 oktober 2019
Anteckningar
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: En lokal användare kan eventuellt visa en användares låsta anteckningar
Beskrivning: Innehållet i låsta anteckningar syntes ibland i sökresultat. Problemet har åtgärdats genom förbättrad datarensning.
CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) på Virginia Polytechnic Institute and State University
PDFKit
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: En angripare kan komma åt innehåll i krypterade pdf-filer
Beskrivning: Ett problem förekom i hanteringen av länkar i krypterade pdf-filer. Problemet åtgärdades genom tillägg av en bekräftelsedialog.
CVE-2019-8772: Jens Müller på Ruhr University Bochum, Fabian Ising på FH Münster University of Applied Sciences, Vladislav Mladenov på Ruhr University Bochum, Christian Mainka på Ruhr University Bochum, Sebastian Schinzel på FH Münster University of Applied Sciences och Jörg Schwenk på Ruhr University Bochum
PluginKit
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: En lokal användare kan kontrollera om det förekommer opålitliga filer
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2019-8708: en anonym forskare
Lades till 29 oktober 2019
PluginKit
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8715: en anonym forskare
Lades till 29 oktober 2019
Sandlåda
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Ett skadligt program kan få tillgång till begränsade filer
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2019-8855: Apple
Lades till 18 december 2019
SharedFileList
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Ett skadligt program kan få tillgång till de senaste dokumenten
Beskrivning: Problemet har åtgärdats genom förbättrad behörighetslogik.
CVE-2019-8770: Stanislav Zinukhov på Parallels International GmbH
sips
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8701: Simon Huang(@HuangShaomang), Rong Fan(@fanrong1992) och pjf på IceSword Lab på Qihoo 360
UIFoundation
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Tolkning av en textfil med skadligt innehåll kan leda till att användarinformation avslöjas
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2019-8761: Paulos Yibelo på Limehats, Renee Trisberg på SpectX
Uppdaterades 10 augusti 2020
UIFoundation
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Bearbetning av en skadlig textfil kan leda till opålitlig kodkörning
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2019-8745: riusksk på VulWar Corp i samarbete med Trend Micros Zero Day Initiative
UIFoundation
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8831: riusksk på VulWar Corp i samarbete med Trend Micros Zero Day Initiative
Lades till 18 november 2019
WebKit
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: Besök på en webbplats med skadligt innehåll kan avslöja surfhistorik
Beskrivning: Ett problem förekom vid hämtning av webbplatselement. Problemet åtgärdades med förbättrad logik.
CVE-2019-8769: Piérre Reimertz (@reimertz)
WebKit
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: En användare kan kanske inte ta bort webbläsarhistorikobjekt
Beskrivning: Historiken rensades inte med Rensa historik och webbplatsdata. Problemet har åtgärdats genom förbättrad databorttagning.
CVE-2019-8768: Hugo S. Diaz (coldpointblue)
Wifi
Tillgängligt för: MacBook (tidigt 2015 och senare), MacBook Air (mitten av 2012 och senare), MacBook Pro (mitten av 2012 och senare), Mac mini (sent 2012 och senare), iMac (sent 2012 och senare), iMac Pro (alla modeller), Mac Pro (sent 2013 och senare)
Effekt: En enhet kan passivt spåras med hjälp av dess wifi-MAC-adress
Beskrivning: Ett problem med användarintegritet åtgärdades genom att ta bort MAC-adressen som sändes.
CVE-2019-8854: FuriousMacTeam på United States Naval Academy och Mitre Cooperation, Ta-Lun Yen på UCCU Hacker
Lades till 4 december 2019 och uppdaterades 18 december 2019
Ytterligare tack
AppleRTC
Vi vill tacka Vitaly Cheptsov för hjälpen.
Lades till 29 oktober 2019
Ljud
Vi vill tacka riusksk på VulWar Corp tillsammans med Trend Micros Zero Day Initiative för deras hjälp.
Lades till 29 oktober 2019
boringssl
Vi vill tacka Nimrod Aviram vid Tel Aviv University, Robert Merget vid Ruhr University Bochum, Juraj Somorovsky vid Ruhr University Bochum, Thijs Alkemade (@xnyhps) på Computest för hjälpen.
Lades till 8 oktober 2019, uppdaterades 29 oktober 2019
curl
Vi vill tacka Joseph Barisa på The School District of Philadelphia för all hjälp.
Lades till 3 februari 2020, uppdaterades 11 februari 2020
Finder
Vi vill tacka Csaba Fitzl (@theevilbit) för hjälpen.
Gatekeeper
Vi vill tacka Csaba Fitzl (@theevilbit) för hjälpen.
Identitetstjänst
Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.
Lades till 29 oktober 2019
Kernel
Vi vill tacka Brandon Azad på Google Project Zero och Vlad Tsyrklevich för hjälpen.
Uppdaterades 28 juli 2020
Lokal autentisering
Vi vill tacka Ryan Lopopolo för hjälpen.
Lades till 3 februari 2020
mDNSResponder
Vi vill tacka Gregor Lang på e.solutions GmbH för hjälpen.
Lades till 29 oktober 2019
python
Vi vill tacka en anonym forskare för hjälpen.
Lades till 29 oktober 2019
Dataimport i Safari
Vi vill tacka Kent Zoya för hjälpen.
Säkerhet
Vi vill tacka Pepijn Dutour Geerling (pepijn.io) och en anonym forskare för hjälpen.
Lades till 18 november 2019
Simple certificate enrollment protocol (SCEP)
Vi vill tacka en anonym forskare för hjälpen.
Siri
Vi vill tacka Yuval Ron, Amichai Shulman och Eli Biham på Technion of Israel Institute of Technology för hjälpen.
Lades till 4 december 2019 och uppdaterades 18 december 2019
Telefoni
Vi vill tacka Phil Stokes från SentinelOne för hjälpen.
VPN
Vi vill tacka Royce Gawron på Second Son Consulting, Inc. för hjälpen.
Lades till 29 oktober 2019