Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Big Sur 11.0.1
Дата випуску: 12 листопада 2020 р.
AMD
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисна програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-27914: Юй Ван (Yu Wang) з Didi Research America
CVE-2020-27915: Юй Ван (Yu Wang) з Didi Research America
Запис додано 14 грудня 2020 р.
App Store
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2020-27903: Чжипен Хо (Zhipeng Huo, @R3dF09) з Tencent Security Xuanwu Lab
Audio
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-27910: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
Audio
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2020-27916: Цзюньдун Сє (JunDong Xie) з Ant Security Light-Year Lab
Audio
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9943: Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab
Audio
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9944: Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab
Bluetooth
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або пошкодити динамічну пам’ять.
Опис: кілька проблем цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2020-27906: Цзочжи Фань (Zuozhi Fan, @pattern_F_) з Ant Group Tianqiong Security Lab
CFNetwork Cache
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2020-27945: Чжуо Лян (Zhuo Liang) з команди Qihoo 360 Vulcan Team
Запис додано 16 березня 2021 р.
CoreAudio
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-27908: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
CVE-2020-27909: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
CVE-2020-9960: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
Запис додано 14 грудня 2020 р.
CoreAudio
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2020-10017: користувач Francis, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Цзюньдун Сє (JunDong Xie) з Ant Security Light-Year Lab
CoreCapture
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9949: користувач Proteas
CoreGraphics
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого файлу PDF може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2020-9897: користувач S.Y. із ZecOps Mobile XDR і анонімний дослідник
Запис додано 25 жовтня 2021 р.
CoreGraphics
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2020-9883: анонімний дослідник, Міккі Джин (Mickey Jin) з Trend Micro
Crash Reporter
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: локальний зловмисник може підвищувати свій рівень привілеїв.
Опис: у логіці перевірки шляхів символьних посилань існувала проблема. Цю проблему вирішено завдяки вдосконаленню очищення шляхів.
CVE-2020-10003: Тім Мішо (Tim Michaud, @TimGMichaud) із Leviathan
CoreText
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2020-27922: Міккі Джин (Mickey Jin) із Trend Micro
Запис додано 14 грудня 2020 р.
CoreText
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2020-9999: фахівці Apple
Запис оновлено 14 грудня 2020 р.
Directory Utility
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: шкідлива програма може отримувати доступ до приватної інформації.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2020-27937: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing
Запис додано 16 березня 2021 р.
Disk Images
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9965: користувач Proteas
CVE-2020-9966: користувач Proteas
Finder
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: користувачі не завжди можуть видалити метадані, які вказують на те, звідки завантажено файли.
Опис: проблему вирішено за допомогою додаткових елементів керування.
CVE-2020-27894: Мануель Трезза (Manuel Trezza) із Shuggr (shuggr.com)
FontParser
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого шрифту може призводити до виконання довільного коду
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-36615: Пітер Нгуєн (Peter Nguyen, @peternguyen14), Хоанг Ву (Hoang Vu) зі STAR Labs
Запис додано 11 травня 2023 р.
FontParser
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-1790: Пітер Нгуєн (Peter Nguyen), Ву Хоанг Vu Hoang із STAR Labs.
Запис додано 25 травня 2022 р.
FontParser
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого шрифту може призводити до виконання довільного коду
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2021-1775: Міккі Джин (Mickey Jin) і Ці Сунь (Qi Sun) з Trend Micro, що працюють у рамках ініціативи «Zero Day Initiative».
Запис додано 25 жовтня 2021 р.
FontParser
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-29629: анонімний дослідник.
Запис додано 25 жовтня 2021 р.
FontParser
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2020-27942: анонімний дослідник.
Запис додано 25 жовтня 2021 р.
FontParser
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.
CVE-2020-9962: Йіт Джан Йілмаз (Yiğit Can YILMAZ, @yilmazcanyigit)
Запис додано 14 грудня 2020 р.
FontParser
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2020-27952: анонімний дослідник, Міккі Джин (Mickey Jin) і Цзюньчжи Лу (Junzhi Lu) з Trend Micro
Запис додано 14 грудня 2020 р.
FontParser
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9956: Міккі Джин (Mickey Jin) і Цзюньчжи Лу (Junzhi Lu) з відділу досліджень безпеки мобільних пристроїв компанії Trend Micro, які виконують роботу в рамках ініціативи «Zero Day Initiative»
Запис додано 14 грудня 2020 р.
FontParser
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: під час обробки файлів шрифтів виникала проблема з пошкодженням даних у пам’яті. Цю проблему було вирішено шляхом поліпшення перевірки вводу.
CVE-2020-27931: фахівці Apple
Запис додано 14 грудня 2020 р.
FontParser
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого шрифту може призводити до виконання довільного коду. Компанії Apple відомо про використання цієї вразливості зловмисниками.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-27930: підрозділ Google Project Zero
FontParser
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-27927: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
FontParser
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки меж.
CVE-2020-29639: Міккі Джин (Mickey Jin) і Ці Сунь (Qi Sun) з Trend Micro, що співпрацюють із компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
Запис додано 21 липня 2021 р.
Foundation
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: локальний користувач може зчитувати довільні файли.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2020-10002: Джеймс Хатчінс (James Hutchins)
HomeKit
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисник із привілейованим положенням у мережі може несподівано змінювати стан програми.
Опис: цю проблему вирішеноусунено завдяки вдосконаленню розповсюдження налаштувань.
CVE-2020-9978: Люі Сін (Luyi Xing), Дунфан Чжао (Dongfang Zhao) і Сяофен Ван (Xiaofeng Wang) з Індіанського університету в Блумінгтоні, Янь Цзя (Yan Jia) із Сіаньського університету та Університету китайської академії наук і Бінь Юань (Bin Yuan) із Хуачжунського університету науки й технологій
Запис додано 14 грудня 2020 р.
ImageIO
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9955: Міккі Джин (Mickey Jin) з Trend Micro, Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
Запис додано 14 грудня 2020 р.
ImageIO
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-27924: Лей Сунь (Lei Sun)
Запис додано 14 грудня 2020 р.
ImageIO
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2020-27912: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
CVE-2020-27923: Лей Сунь (Lei Sun)
Запис оновлено 14 грудня 2020 р.
ImageIO
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9876: Міккі Джин (Mickey Jin) з Trend Micro
Intel Graphics Driver
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-10015: фахівці ABC Research s.r.o., що співпрацюють із компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2020-27897: Сяолон Бай (Xiaolong Bai) і Мін (Спарк) Чжен (Min (Spark) Zheng) з Alibaba Inc., Люі Сін (Luyi Xing) з Індіанського університету в Блумінгтоні
Запис додано 14 грудня 2020 р.
Intel Graphics Driver
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2020-27907: фахівці ABC Research s.r.o., що співпрацюють із компанією Trend Micro в рамках ініціативи «Zero Day Initiative», Лю Лун (Liu Long) з Ant Security Light-Year Lab
Запис додано 14 грудня 2020 р., оновлено 16 березня 2021 р.
Image Processing
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2020-27919: Хоу Цзін Ї (Hou JingYi, @hjy79425575) з відділу CERT у Qihoo 360, Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
Запис додано 14 грудня 2020 р.
Kernel
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-9967: Алекс Пласкетт (Alex Plaskett, @alexjplaskett)
Запис додано 14 грудня 2020 р.
Kernel
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9975: Тєлей Ван (Tielei Wang) з Pangu Lab
Запис додано 14 грудня 2020 р.
Kernel
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.
CVE-2020-27921: Лінус Хенсе (Linus Henze, pinauten.de)
Запис додано 14 грудня 2020 р.
Kernel
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: виникала логічна помилка, яка призводила до пошкодження даних у пам’яті. Проблему вирішено шляхом поліпшення керування станами.
CVE-2020-27904: Цзочжи Фань (Zuozhi Fan, @pattern_F_) з Ant Group Tianqong Security Lab
Kernel
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисник із привілейованим положенням у мережі може додавати активні з’єднання в тунелі VPN.
Опис: проблему з маршрутизацією вирішено завдяки вдосконаленню обмежень.
CVE-2019-14899: Вільям Дж. Толлі (William J. Tolley), Бо Куджат (Beau Kujath) і Едідія Р. Крендалл (Jedidiah R. Crandall)
Kernel
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: шкідлива програма може розкривати дані з пам’яті ядра. Компанії Apple відомо про використання цієї вразливості зловмисниками.
Опис: проблему з ініціалізацією пам’яті вирішено.
CVE-2020-27950: підрозділ Google Project Zero
Kernel
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2020-9974: Томмі М’юр (Tommy Muir, @Muirey03)
Kernel
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.
CVE-2020-10016: Алекс Хелі (Alex Helie)
Kernel
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра. Компанії Apple відомо про використання цієї вразливості зловмисниками.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
CVE-2020-27932: підрозділ Google Project Zero
libxml2
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2020-27917: виявлено за допомогою інструмента OSS-Fuzz
CVE-2020-27920: виявлено за допомогою інструмента OSS-Fuzz
Запис оновлено 14 грудня 2020 р.
libxml2
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2020-27911: виявлено за допомогою інструмента OSS-Fuzz
libxpc
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: шкідлива програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2020-9971: Чжипен Хо (Zhipeng Huo, @R3dF09) з Tencent Security Xuanwu Lab
Запис додано 14 грудня 2020 р.
libxpc
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисна програма може виходити за межі ізольованого середовища.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2020-10014: Чжипен Хо (Zhipeng Huo, @R3dF09) з Tencent Security Xuanwu Lab
Logging
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2020-10010: Томмі М’юр (Tommy Muir, @Muirey03)
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисник може віддалено несподівано змінювати стан програми.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2020-9941: Фабіан Ізинг (Fabian Ising) і Деміан Поддебняк (Damian Poddebniak) з Мюнстерського університету прикладних наук
Messages
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: локальний користувач може знаходити видалені повідомлення.
Опис: цю проблему вирішеноусунено завдяки вдосконаленню видалення.
CVE-2020-9988: Вільям Брейер (William Breuer), Нідерланди
CVE-2020-9989: фахівці von Brunn Media
Model I/O
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-10011: Александар Николич (Aleksandar Nikolic) із Cisco Talos
Запис додано 14 грудня 2020 р.
Model I/O
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-13524: Александар Николич (Aleksandar Nikolic) із Cisco Talos
Model I/O
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: відкриття шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2020-10004: Александар Николич (Aleksandar Nikolic) із Cisco Talos
NetworkExtension
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: шкідлива програма може підвищувати рівень привілеїв.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2020-9996: Чживей Юань (Zhiwei Yuan) з Trend Micro iCore Team, Міккі Джин (Mickey Jin) і Цзюньчжи Лу (Junzhi Lu) з Trend Micro
NSRemoteView
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2020-27901: Тійс Алкемаде (Thijs Alkemade) з відділу досліджень компанії Computest
Запис додано 14 грудня 2020 р.
NSRemoteView
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: шкідлива програма може переглядати файли, до яких не має доступу.
Опис: під час обробки знімків виникала проблема. Її вирішено завдяки вдосконаленню логіки дозволів.
CVE-2020-27900: Тійс Алкемаде (Thijs Alkemade) з відділу досліджень компанії Computest
PCRE
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: виявлено кілька проблем у бібліотеці PCRE.
Опис: кілька проблем вирішено завдяки оновленню до версії 8.44.
CVE-2019-20838
CVE-2020-14155
Power Management
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2020-10007: користувач singi@theori, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
python
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: файли cookie, що належать до одного джерела, можуть надсилатись іншому.
Опис: кілька проблем вирішено завдяки вдосконаленню логіки.
CVE-2020-27896: анонімний дослідник.
Quick Look
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: шкідлива програма може виявляти наявність файлів на комп’ютері.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кеша іконок.
CVE-2020-9963: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security
Quick Look
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого документа може призводити до атаки за допомогою міжсайтових сценаріїв.
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2020-10012: користувач Heige з KnownSec 404 Team (knownsec.com) і Бо Цюй (Bo Qu) з Palo Alto Networks (paloaltonetworks.com)
Запис оновлено 16 березня 2021 р.
Ruby
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисник може віддалено змінювати файлову систему.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2020-27896: анонімний дослідник.
Ruby
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: під час аналізу певних JSON-документів json gem можна змусити генерувати довільні об’єкти в цільовій системі.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-10663: Джеремі Еванс (Jeremy Evans)
Safari
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.
Опис: під час обробки URL-адрес виникала проблема підміни. Цю проблему було вирішено шляхом поліпшення перевірки вводу.
CVE-2020-9945: Нарендра Бхаті (Narendra Bhati, @imnarendrabhati) із Sure Soft Pvt. Ltd. Pune (India) @imnarendrabhati
Safari
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: шкідлива програма може визначати, які вкладки користувача відкрито в Safari.
Опис: під час підтвердження прав виникала проблема перевірки. Цю проблему вирішено завдяки вдосконаленій перевірці процесу підтвердження прав.
CVE-2020-9977: Джош Парнхем (Josh Parnham, @joshparnham)
Safari
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.
Опис: проблему з узгодженістю стану інтерфейсу користувача усунено завдяки поліпшенню керування станами.
CVE-2020-9942: анонімний дослідник, Рахул Д. Канкрал (Rahul d Kankrale, servicenger.com), Райян Біджоора (Rayyan Bijoora, @Bijoora) із The City School (PAF Chapter), Руілін Ян (Ruilin Yang) із Tencent Security Xuanwu Lab, ЙоКо Кхо (YoKo Kho, @YoKoAcc) з PT Telekomunikasi Indonesia (Persero) Tbk, Чжиян Цзен (Zhiyang Zeng, @Wester) з OPPO ZIWU Security Lab
Safari
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: проблему з узгодженістю стану інтерфейсу користувача вирішено завдяки вдосконаленню керування станами.
Опис: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.
CVE-2020-9987: Рафай Балох (Rafay Baloch) із Cyber Citadel (cybercitadel.com)
Запис додано 21 липня 2021 р.
Sandbox
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: локальна програма може перераховувати документи iCloud користувача.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2021-1803: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security
Запис додано 16 березня 2021 р.
Sandbox
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: локальний користувач може переглядати конфіденційну інформацію про користувача.
Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.
CVE-2020-9969: Войцех Регула (Wojciech Reguła, wojciechregula.blog) із SecuRing
Screen Sharing
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: користувач із доступом до спільного екрана може переглядати екран іншого користувача
Опис: під час спільного використання екрана виникла проблема. Цю помилку усунуто завдяки поліпшенню керування станами.
CVE-2020-27893: користувач pcsgomes
Запис додано 16 березня 2021 р.
Siri
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: користувач із фізичним доступом до пристрою iOS може отримати доступ до контактів із замкненого екрана.
Опис: через проблему із замиканням екрана можливе отримання доступу до контактів на замкненому пристрої. Цю помилку усунуто завдяки поліпшенню керування станами.
CVE-2021-1755: Юваль Рон (Yuval Ron), Амічай Шульман (Amichai Shulman) і Елі Біхам (Eli Biham) з Ізраїльського технологічного інституту (Техніон)
Запис додано 16 березня 2021 р.
smbx
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисник із привілейованим положенням у мережі може спричинити відмову в обслуговуванні.
Опис: проблему виснаження ресурсів вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-10005: фахівці Apple
Запис додано 25 жовтня 2021 р.
SQLite
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-9991
SQLite
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисник може віддалено ініціювати витік пам’яті.
Опис: проблему з розкриттям інформації усунено завдяки вдосконаленню керування станами.
CVE-2020-9849
SQLite
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: виявлено кілька проблем у SQLite.
Опис: кілька проблем вирішено завдяки вдосконаленню перевірок.
CVE-2020-15358
SQLite
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: шкідливий SQL-запит може призводити до пошкодження даних.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-13631
SQLite
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисник може віддалено спричинити виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
CVE-2020-13630
Symptom Framework
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-27899: користувач 08Tc3wBB, що співпрацює з компанією ZecOps
Запис додано 14 грудня 2020 р.
System Preferences
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2020-10009: Тійс Алкемаде (Thijs Alkemade) з відділу досліджень компанії Computest
TCC
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: шкідлива програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2020-10008: Войцех Регула (Wojciech Reguła, wojciechregula.blog) із SecuRing
Запис додано 14 грудня 2020 р.
WebKit
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2020-27918: Лю Лун (Liu Long) з Ant Security Light-Year Lab
Запис оновлено 14 грудня 2020 р.
WebKit
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
Опис: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
CVE-2020-9947: користувач cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2020-9950: користувач cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
Запис додано 21 липня 2021 р.
Wi-Fi
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисник може обходити захист Managed Frame Protection.
Опис: проблему відмови в обслуговуванні вирішено завдяки вдосконаленню обробки станів.
CVE-2020-27898: Стефан Маре (Stephan Marais) з Йоганнесбурзького університету
XNU
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: кілька проблем вирішено завдяки вдосконаленню логіки.
CVE-2020-27935: Ліор Халфон (Lior Halphon, @LIJI32)
Запис додано 17 грудня 2020 р.
Xsan
Цільові продукти: Mac Pro (2013 р. та новіші моделі), MacBook Air (2013 р. та новіші моделі), MacBook Pro (кінець 2013 р. та новіші моделі), Mac mini (2014 р. та новіші моделі), iMac (2014 р. та новіші моделі), MacBook (2015 р. та новіші моделі), iMac Pro (усі моделі)
Вплив: зловмисна програма може отримувати доступ до файлів з обмеженим доступом.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2020-10006: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing
Додаткова подяка
802.1X
Дякуємо за допомогу Кенану Деллу (Kenana Dalle) з університету імені Хамад бін Халіфа та Раяну Райлі (Ryan Riley) з університету Карнегі-Меллона в Катарі.
Запис додано 14 грудня 2020 р.
Audio
Дякуємо за допомогу Цзюньдуну Сє (JunDong Xie) і Сінвею Ліню (Xingwei Lin) з Ant-Financial Light-Year Security Lab і доктору природничих наук Марку Шенефельду (Marc Schoenefeld).
Запис оновлено 16 березня 2021 р.
Bluetooth
Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group і Деннісу Хайнце (Dennis Heinze, @ttdennis) із Secure Mobile Networking Lab (Дармштадтський технічний університет).
Запис оновлено 14 грудня 2020 р.
Clang
Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.
Core Location
Дякуємо за допомогу Йіту Джану ЙІЛМАЗУ (Yiğit Can YILMAZ) (@yilmazcanyigit).
Crash Reporter
Дякуємо за допомогу Артуру Бишко (Artur Byszko) з AFINE.
Запис додано 14 грудня 2020 р.
Directory Utility
Дякуємо за допомогу Войцеху Регулі (Wojciech Reguła, @_r3ggi) із SecuRing.
iAP
Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group.
Kernel
Дякуємо за допомогу Брендону Азаду (Brandon Azad) з Google Project Zero та Стівену Реттге (Stephen Röttger) з Google.
libxml2
Дякуємо за допомогу анонімному досліднику.
Запис додано 14 грудня 2020 р.
Login Window
Дякуємо за допомогу Робу Мортону (Rob Morton) з Leidos.
Запис додано 16 березня 2021 р.
Login Window
Дякуємо за допомогу Робу Мортону (Rob Morton) з Leidos.
Photos Storage
Дякуємо за допомогу Паулосу Йібело (Paulos Yibelo) з LimeHats.
Quick Look
Дякуємо за допомогу Чабі Фіцлу (Csaba Fitzl, @theevilbit) і Войцеху Регулі (Wojciech Reguła, wojciechregula.blog) із SecuRing.
Safari
Дякуємо за допомогу Габріелю Короні (Gabriel Corona) і Нарендрі Бхаті (Narendra Bhati, @imnarendrabhati) із Suma Soft Pvt. Ltd, Пуне, Індія.
Sandbox
Дякуємо за допомогу Сааґару Джха (Saagar Jha).
Запис додано 11 травня 2023 р.
Security
Дякуємо за допомогу Крістіану Старкйоханну (Christian Starkjohann) з Objective Development Software GmbH.
System Preferences
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.
Запис додано 16 березня 2021 р.
System Preferences
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.
WebKit
Максиміліан Блохбергер (Maximilian Blochberger) із Security in Distributed Systems Group університету Гамбурга.
Запис додано 25 травня 2022 р.