Проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.0.1

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.0.1.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Big Sur 11.0.1

Дата випуску: 12 листопада 2020 р.

AMD

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисна програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2020-27914: Юй Ван (Yu Wang) з Didi Research America

CVE-2020-27915: Юй Ван (Yu Wang) з Didi Research America

Запис додано 14 грудня 2020 р.

App Store

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2020-27903: Чжипен Хо (Zhipeng Huo, @R3dF09) з Tencent Security Xuanwu Lab

Audio

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-27910: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Audio

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2020-27916: Цзюньдун Сє (JunDong Xie) з Ant Security Light-Year Lab

Audio

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9943: Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab

Audio

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9944: Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab

Bluetooth

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або пошкодити динамічну пам’ять.

Опис: кілька проблем цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2020-27906: Цзочжи Фань (Zuozhi Fan, @pattern_F_) з Ant Group Tianqiong Security Lab

CFNetwork Cache

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2020-27945: Чжуо Лян (Zhuo Liang) з команди Qihoo 360 Vulcan Team

Запис додано 16 березня 2021 р.

CoreAudio

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-27908: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

CVE-2020-27909: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

CVE-2020-9960: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Запис додано 14 грудня 2020 р.

CoreAudio

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2020-10017: користувач Francis, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Цзюньдун Сє (JunDong Xie) з Ant Security Light-Year Lab

CoreCapture

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9949: користувач Proteas

CoreGraphics

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого файлу PDF може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2020-9897: користувач S.Y. із ZecOps Mobile XDR і анонімний дослідник

Запис додано 25 жовтня 2021 р.

CoreGraphics

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2020-9883: анонімний дослідник, Міккі Джин (Mickey Jin) з Trend Micro

Crash Reporter

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: локальний зловмисник може підвищувати свій рівень привілеїв.

Опис: у логіці перевірки шляхів символьних посилань існувала проблема. Цю проблему вирішено завдяки вдосконаленню очищення шляхів.

CVE-2020-10003: Тім Мішо (Tim Michaud, @TimGMichaud) із Leviathan

CoreText

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2020-27922: Міккі Джин (Mickey Jin) із Trend Micro

Запис додано 14 грудня 2020 р.

CoreText

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2020-9999: фахівці Apple

Запис оновлено 14 грудня 2020 р.

Directory Utility

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: шкідлива програма може отримувати доступ до приватної інформації.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2020-27937: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing

Запис додано 16 березня 2021 р.

Disk Images

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-9965: користувач Proteas

CVE-2020-9966: користувач Proteas

Finder

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: користувачі не завжди можуть видалити метадані, які вказують на те, звідки завантажено файли.

Опис: проблему вирішено за допомогою додаткових елементів керування.

CVE-2020-27894: Мануель Трезза (Manuel Trezza) із Shuggr (shuggr.com)

FontParser

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого шрифту може призводити до виконання довільного коду

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-36615: Пітер Нгуєн (Peter Nguyen, @peternguyen14), Хоанг Ву (Hoang Vu) зі STAR Labs

Запис додано 11 травня 2023 р.

FontParser

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-1790: Пітер Нгуєн (Peter Nguyen), Ву Хоанг Vu Hoang із STAR Labs.

Запис додано 25 травня 2022 р.

FontParser

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого шрифту може призводити до виконання довільного коду

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2021-1775: Міккі Джин (Mickey Jin) і Ці Сунь (Qi Sun) з Trend Micro, що працюють у рамках ініціативи «Zero Day Initiative».

Запис додано 25 жовтня 2021 р.

FontParser

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-29629: анонімний дослідник.

Запис додано 25 жовтня 2021 р.

FontParser

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2020-27942: анонімний дослідник.

Запис додано 25 жовтня 2021 р.

FontParser

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.

CVE-2020-9962: Йіт Джан Йілмаз (Yiğit Can YILMAZ, @yilmazcanyigit)

Запис додано 14 грудня 2020 р.

FontParser

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2020-27952: анонімний дослідник, Міккі Джин (Mickey Jin) і Цзюньчжи Лу (Junzhi Lu) з Trend Micro

Запис додано 14 грудня 2020 р.

FontParser

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-9956: Міккі Джин (Mickey Jin) і Цзюньчжи Лу (Junzhi Lu) з відділу досліджень безпеки мобільних пристроїв компанії Trend Micro, які виконують роботу в рамках ініціативи «Zero Day Initiative»

Запис додано 14 грудня 2020 р.

FontParser

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: під час обробки файлів шрифтів виникала проблема з пошкодженням даних у пам’яті. Цю проблему було вирішено шляхом поліпшення перевірки вводу.

CVE-2020-27931: фахівці Apple

Запис додано 14 грудня 2020 р.

FontParser

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого шрифту може призводити до виконання довільного коду. Компанії Apple відомо про використання цієї вразливості зловмисниками.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2020-27930: підрозділ Google Project Zero

FontParser

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-27927: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

FontParser

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки меж.

CVE-2020-29639: Міккі Джин (Mickey Jin) і Ці Сунь (Qi Sun) з Trend Micro, що співпрацюють із компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 21 липня 2021 р.

Foundation

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: локальний користувач може зчитувати довільні файли.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2020-10002: Джеймс Хатчінс (James Hutchins)

HomeKit

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисник із привілейованим положенням у мережі може несподівано змінювати стан програми.

Опис: цю проблему вирішеноусунено завдяки вдосконаленню розповсюдження налаштувань.

CVE-2020-9978: Люі Сін (Luyi Xing), Дунфан Чжао (Dongfang Zhao) і Сяофен Ван (Xiaofeng Wang) з Індіанського університету в Блумінгтоні, Янь Цзя (Yan Jia) із Сіаньського університету та Університету китайської академії наук і Бінь Юань (Bin Yuan) із Хуачжунського університету науки й технологій

Запис додано 14 грудня 2020 р.

ImageIO

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9955: Міккі Джин (Mickey Jin) з Trend Micro, Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Запис додано 14 грудня 2020 р.

ImageIO

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-27924: Лей Сунь (Lei Sun)

Запис додано 14 грудня 2020 р.

ImageIO

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2020-27912: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

CVE-2020-27923: Лей Сунь (Lei Sun)

Запис оновлено 14 грудня 2020 р.

ImageIO

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9876: Міккі Джин (Mickey Jin) з Trend Micro

Intel Graphics Driver

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-10015: фахівці ABC Research s.r.o., що співпрацюють із компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2020-27897: Сяолон Бай (Xiaolong Bai) і Мін (Спарк) Чжен (Min (Spark) Zheng) з Alibaba Inc., Люі Сін (Luyi Xing) з Індіанського університету в Блумінгтоні

Запис додано 14 грудня 2020 р.

Intel Graphics Driver

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2020-27907: фахівці ABC Research s.r.o., що співпрацюють із компанією Trend Micro в рамках ініціативи «Zero Day Initiative», Лю Лун (Liu Long) з Ant Security Light-Year Lab

Запис додано 14 грудня 2020 р., оновлено 16 березня 2021 р.

Image Processing

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2020-27919: Хоу Цзін Ї (Hou JingYi, @hjy79425575) з відділу CERT у Qihoo 360, Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Запис додано 14 грудня 2020 р.

Kernel

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2020-9967: Алекс Пласкетт (Alex Plaskett, @alexjplaskett)

Запис додано 14 грудня 2020 р.

Kernel

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9975: Тєлей Ван (Tielei Wang) з Pangu Lab

Запис додано 14 грудня 2020 р.

Kernel

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.

CVE-2020-27921: Лінус Хенсе (Linus Henze, pinauten.de)

Запис додано 14 грудня 2020 р.

Kernel

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: виникала логічна помилка, яка призводила до пошкодження даних у пам’яті. Проблему вирішено шляхом поліпшення керування станами.

CVE-2020-27904: Цзочжи Фань (Zuozhi Fan, @pattern_F_) з Ant Group Tianqong Security Lab

Kernel

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисник із привілейованим положенням у мережі може додавати активні з’єднання в тунелі VPN.

Опис: проблему з маршрутизацією вирішено завдяки вдосконаленню обмежень.

CVE-2019-14899: Вільям Дж. Толлі (William J. Tolley), Бо Куджат (Beau Kujath) і Едідія Р. Крендалл (Jedidiah R. Crandall)

Kernel

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: шкідлива програма може розкривати дані з пам’яті ядра. Компанії Apple відомо про використання цієї вразливості зловмисниками.

Опис: проблему з ініціалізацією пам’яті вирішено.

CVE-2020-27950: підрозділ Google Project Zero

Kernel

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2020-9974: Томмі М’юр (Tommy Muir, @Muirey03)

Kernel

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.

CVE-2020-10016: Алекс Хелі (Alex Helie)

Kernel

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра. Компанії Apple відомо про використання цієї вразливості зловмисниками.

Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.

CVE-2020-27932: підрозділ Google Project Zero

libxml2

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2020-27917: виявлено за допомогою інструмента OSS-Fuzz

CVE-2020-27920: виявлено за допомогою інструмента OSS-Fuzz

Запис оновлено 14 грудня 2020 р.

libxml2

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2020-27911: виявлено за допомогою інструмента OSS-Fuzz

libxpc

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2020-9971: Чжипен Хо (Zhipeng Huo, @R3dF09) з Tencent Security Xuanwu Lab

Запис додано 14 грудня 2020 р.

libxpc

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисна програма може виходити за межі ізольованого середовища.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2020-10014: Чжипен Хо (Zhipeng Huo, @R3dF09) з Tencent Security Xuanwu Lab

Logging

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2020-10010: Томмі М’юр (Tommy Muir, @Muirey03)

Mail

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисник може віддалено несподівано змінювати стан програми.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2020-9941: Фабіан Ізинг (Fabian Ising) і Деміан Поддебняк (Damian Poddebniak) з Мюнстерського університету прикладних наук

Messages

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: локальний користувач може знаходити видалені повідомлення.

Опис: цю проблему вирішеноусунено завдяки вдосконаленню видалення.

CVE-2020-9988: Вільям Брейер (William Breuer), Нідерланди

CVE-2020-9989: фахівці von Brunn Media

Model I/O

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-10011: Александар Николич (Aleksandar Nikolic) із Cisco Talos

Запис додано 14 грудня 2020 р.

Model I/O

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-13524: Александар Николич (Aleksandar Nikolic) із Cisco Talos

Model I/O

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: відкриття шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2020-10004: Александар Николич (Aleksandar Nikolic) із Cisco Talos

NetworkExtension

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2020-9996: Чживей Юань (Zhiwei Yuan) з Trend Micro iCore Team, Міккі Джин (Mickey Jin) і Цзюньчжи Лу (Junzhi Lu) з Trend Micro

NSRemoteView

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2020-27901: Тійс Алкемаде (Thijs Alkemade) з відділу досліджень компанії Computest

Запис додано 14 грудня 2020 р.

NSRemoteView

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: шкідлива програма може переглядати файли, до яких не має доступу.

Опис: під час обробки знімків виникала проблема. Її вирішено завдяки вдосконаленню логіки дозволів.

CVE-2020-27900: Тійс Алкемаде (Thijs Alkemade) з відділу досліджень компанії Computest

PCRE

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: виявлено кілька проблем у бібліотеці PCRE.

Опис: кілька проблем вирішено завдяки оновленню до версії 8.44.

CVE-2019-20838

CVE-2020-14155

Power Management

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2020-10007: користувач singi@theori, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

python

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: файли cookie, що належать до одного джерела, можуть надсилатись іншому.

Опис: кілька проблем вирішено завдяки вдосконаленню логіки.

CVE-2020-27896: анонімний дослідник.

Quick Look

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: шкідлива програма може виявляти наявність файлів на комп’ютері.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кеша іконок.

CVE-2020-9963: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security

Quick Look

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого документа може призводити до атаки за допомогою міжсайтових сценаріїв.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2020-10012: користувач Heige з KnownSec 404 Team (knownsec.com) і Бо Цюй (Bo Qu) з Palo Alto Networks (paloaltonetworks.com)

Запис оновлено 16 березня 2021 р.

Ruby

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисник може віддалено змінювати файлову систему.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2020-27896: анонімний дослідник.

Ruby

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: під час аналізу певних JSON-документів json gem можна змусити генерувати довільні об’єкти в цільовій системі.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-10663: Джеремі Еванс (Jeremy Evans)

Safari

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.

Опис: під час обробки URL-адрес виникала проблема підміни. Цю проблему було вирішено шляхом поліпшення перевірки вводу.

CVE-2020-9945: Нарендра Бхаті (Narendra Bhati, @imnarendrabhati) із Sure Soft Pvt. Ltd. Pune (India) @imnarendrabhati

Safari

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: шкідлива програма може визначати, які вкладки користувача відкрито в Safari.

Опис: під час підтвердження прав виникала проблема перевірки. Цю проблему вирішено завдяки вдосконаленій перевірці процесу підтвердження прав.

CVE-2020-9977: Джош Парнхем (Josh Parnham, @joshparnham)

Safari

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.

Опис: проблему з узгодженістю стану інтерфейсу користувача усунено завдяки поліпшенню керування станами.

CVE-2020-9942: анонімний дослідник, Рахул Д. Канкрал (Rahul d Kankrale, servicenger.com), Райян Біджоора (Rayyan Bijoora, @Bijoora) із The City School (PAF Chapter), Руілін Ян (Ruilin Yang) із Tencent Security Xuanwu Lab, ЙоКо Кхо (YoKo Kho, @YoKoAcc) з PT Telekomunikasi Indonesia (Persero) Tbk, Чжиян Цзен (Zhiyang Zeng, @Wester) з OPPO ZIWU Security Lab

Safari

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: проблему з узгодженістю стану інтерфейсу користувача вирішено завдяки вдосконаленню керування станами.

Опис: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.

CVE-2020-9987: Рафай Балох (Rafay Baloch) із Cyber Citadel (cybercitadel.com)

Запис додано 21 липня 2021 р.

Sandbox

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: локальна програма може перераховувати документи iCloud користувача.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2021-1803: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security

Запис додано 16 березня 2021 р.

Sandbox

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: локальний користувач може переглядати конфіденційну інформацію про користувача.

Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.

CVE-2020-9969: Войцех Регула (Wojciech Reguła, wojciechregula.blog) із SecuRing

Screen Sharing

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: користувач із доступом до спільного екрана може переглядати екран іншого користувача

Опис: під час спільного використання екрана виникла проблема. Цю помилку усунуто завдяки поліпшенню керування станами.

CVE-2020-27893: користувач pcsgomes

Запис додано 16 березня 2021 р.

Siri

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: користувач із фізичним доступом до пристрою iOS може отримати доступ до контактів із замкненого екрана.

Опис: через проблему із замиканням екрана можливе отримання доступу до контактів на замкненому пристрої. Цю помилку усунуто завдяки поліпшенню керування станами.

CVE-2021-1755: Юваль Рон (Yuval Ron), Амічай Шульман (Amichai Shulman) і Елі Біхам (Eli Biham) з Ізраїльського технологічного інституту (Техніон)

Запис додано 16 березня 2021 р.

smbx

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисник із привілейованим положенням у мережі може спричинити відмову в обслуговуванні.

Опис: проблему виснаження ресурсів вирішено завдяки поліпшенню перевірки вводу.

CVE-2020-10005: фахівці Apple

Запис додано 25 жовтня 2021 р.

SQLite

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-9991

SQLite

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисник може віддалено ініціювати витік пам’яті.

Опис: проблему з розкриттям інформації усунено завдяки вдосконаленню керування станами.

CVE-2020-9849

SQLite

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: виявлено кілька проблем у SQLite.

Опис: кілька проблем вирішено завдяки вдосконаленню перевірок.

CVE-2020-15358

SQLite

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: шкідливий SQL-запит може призводити до пошкодження даних.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-13631

SQLite

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

SQLite

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

CVE-2020-13630

Symptom Framework

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-27899: користувач 08Tc3wBB, що співпрацює з компанією ZecOps

Запис додано 14 грудня 2020 р.

System Preferences

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2020-10009: Тійс Алкемаде (Thijs Alkemade) з відділу досліджень компанії Computest

TCC

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: шкідлива програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2020-10008: Войцех Регула (Wojciech Reguła, wojciechregula.blog) із SecuRing

Запис додано 14 грудня 2020 р.

WebKit

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2020-27918: Лю Лун (Liu Long) з Ant Security Light-Year Lab

Запис оновлено 14 грудня 2020 р.

WebKit

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

Опис: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

CVE-2020-9947: користувач cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2020-9950: користувач cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 21 липня 2021 р.

Wi-Fi

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисник може обходити захист Managed Frame Protection.

Опис: проблему відмови в обслуговуванні вирішено завдяки вдосконаленню обробки станів.

CVE-2020-27898: Стефан Маре (Stephan Marais) з Йоганнесбурзького університету

XNU

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: кілька проблем вирішено завдяки вдосконаленню логіки.

CVE-2020-27935: Ліор Халфон (Lior Halphon, @LIJI32)

Запис додано 17 грудня 2020 р.

Xsan

Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)

Вплив: зловмисна програма може отримувати доступ до файлів з обмеженим доступом.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2020-10006: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing

Додаткова подяка

802.1X

Дякуємо за допомогу Кенану Деллу (Kenana Dalle) з університету імені Хамад бін Халіфа та Раяну Райлі (Ryan Riley) з університету Карнегі-Меллона в Катарі.

Запис додано 14 грудня 2020 р.

Audio

Дякуємо за допомогу Цзюньдуну Сє (JunDong Xie) і Сінвею Ліню (Xingwei Lin) з Ant-Financial Light-Year Security Lab і доктору природничих наук Марку Шенефельду (Marc Schoenefeld).

Запис оновлено 16 березня 2021 р.

Bluetooth

Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group і Деннісу Хайнце (Dennis Heinze, @ttdennis) із Secure Mobile Networking Lab (Дармштадтський технічний університет).

Запис оновлено 14 грудня 2020 р.

Clang

Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.

Core Location

Дякуємо за допомогу Йіту Джану ЙІЛМАЗУ (Yiğit Can YILMAZ) (@yilmazcanyigit).

Crash Reporter

Дякуємо за допомогу Артуру Бишко (Artur Byszko) з AFINE.

Запис додано 14 грудня 2020 р.

Directory Utility

Дякуємо за допомогу Войцеху Регулі (Wojciech Reguła, @_r3ggi) із SecuRing.

iAP

Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group.

Kernel

Дякуємо за допомогу Брендону Азаду (Brandon Azad) з Google Project Zero та Стівену Реттге (Stephen Röttger) з Google.

libxml2

Дякуємо за допомогу анонімному досліднику.

Запис додано 14 грудня 2020 р.

Login Window

Дякуємо за допомогу Робу Мортону (Rob Morton) з Leidos.

Запис додано 16 березня 2021 р.

Login Window

Дякуємо за допомогу Робу Мортону (Rob Morton) з Leidos.

Photos Storage

Дякуємо за допомогу Паулосу Йібело (Paulos Yibelo) з LimeHats.

Quick Look

Дякуємо за допомогу Чабі Фіцлу (Csaba Fitzl, @theevilbit) і Войцеху Регулі (Wojciech Reguła, wojciechregula.blog) із SecuRing.

Safari

Дякуємо за допомогу Габріелю Короні (Gabriel Corona) і Нарендрі Бхаті (Narendra Bhati, @imnarendrabhati) із Suma Soft Pvt. Ltd, Пуне, Індія.

Sandbox

Дякуємо за допомогу Сааґару Джха (Saagar Jha).

Запис додано 11 травня 2023 р.

Security

Дякуємо за допомогу Крістіану Старкйоханну (Christian Starkjohann) з Objective Development Software GmbH.

System Preferences

Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.

Запис додано 16 березня 2021 р.

System Preferences

Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.

WebKit

Максиміліан Блохбергер (Maximilian Blochberger) із Security in Distributed Systems Group університету Гамбурга.

Запис додано 25 травня 2022 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: