关于 macOS Big Sur 11.0.1 的安全性内容
本文介绍了 macOS Big Sur 11.0.1 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
macOS Big Sur 11.0.1
AMD
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:已通过改进输入验证解决内存损坏问题。
CVE-2020-27914:Didi Research America 的 Yu Wang
CVE-2020-27915:Didi Research America 的 Yu Wang
App Store
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:应用程序或许能够获取提升的权限
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2020-27903:腾讯安全玄武实验室的 Zhipeng Huo (@R3dF09)
Audio
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的音频文件可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-27910:蚂蚁集团光年安全实验室的 JunDong Xie 和 XingWei Lin
Audio
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的音频文件可能会导致任意代码执行
描述:已通过改进输入验证解决越界写入问题。
CVE-2020-27916:蚂蚁集团光年安全实验室的 JunDong Xie
Audio
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:恶意应用程序或许能够读取受限内存
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-9943:蚂蚁集团光年安全实验室的 JunDong Xie
Audio
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:应用程序或许能够读取受限内存
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-9944:蚂蚁集团光年安全实验室的 JunDong Xie
Bluetooth
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:远程攻击者或许能够导致应用程序意外终止或堆损坏
描述:已通过改进输入验证解决多个整数溢出问题。
CVE-2020-27906:蚂蚁集团天穹安全实验室的 Zuozhi Fan (@pattern_F_)
CFNetwork Cache
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进输入验证解决整数溢出问题。
CVE-2020-27945:奇虎 360 Vulcan Team 的 Zhuo Liang
CoreAudio
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的音频文件可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-27908:蚂蚁集团光年安全实验室的 JunDong Xie 和 Xingwei Lin
CVE-2020-27909:匿名人员与 Trend Micro Zero Day Initiative 合作发现、蚂蚁集团光年安全实验室的 JunDong Xie 和 Xingwei Lin
CVE-2020-9960:蚂蚁集团光年安全实验室的 JunDong Xie 和 XingWei Lin
CoreAudio
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的音频文件可能会导致任意代码执行
描述:已通过改进输入验证解决越界写入问题。
CVE-2020-10017:Francis 与 Trend Micro Zero Day Initiative、蚂蚁集团光年安全实验室的 JunDong Xie 合作发现
CoreCapture
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:某个应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-9949:Proteas
CoreGraphics
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的 PDF 可能会导致任意代码执行
描述:已通过改进输入验证解决越界写入问题。
CVE-2020-9897:ZecOps Mobile XDR 的 S.Y.、一位匿名研究人员
CoreGraphics
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进输入验证解决越界写入问题。
CVE-2020-9883:一位匿名研究人员、Trend Micro 的 Mickey Jin
Crash Reporter
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:本地攻击者或许能够提升他们的权限
描述:符号链接的路径验证逻辑中存在问题。已通过改进路径清理解决这个问题。
CVE-2020-10003:Leviathan 的 Tim Michaud (@TimGMichaud)
CoreText
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的字体文件可能会导致任意代码执行
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-27922:Trend Micro 的 Mickey Jin
CoreText
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的文本文件可能会导致任意代码执行
描述:已通过改进状态管理解决内存损坏问题。
CVE-2020-9999:Apple
Directory Utility
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:恶意应用程序或许能够访问隐私信息
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-27937:SecuRing 的 Wojciech Reguła (@_r3ggi)
Disk Images
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:某个应用程序或许能够以内核权限执行任意代码
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9965:Proteas
CVE-2020-9966:Proteas
Finder
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:用户可能无法移除指明文件下载来源的元数据
描述:已通过额外用户控制解决这个问题。
CVE-2020-27894:Shuggr (shuggr.com) 的 Manuel Trezza
FontParser
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的字体可能会导致任意代码执行
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-36615:STAR Labs 的 Peter Nguyen Hoang Vu (@peternguyen14)
FontParser
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的文本文件可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2021-1790:STAR Labs 的 Peter Nguyen Vu Hoang
FontParser
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的字体可能会导致任意代码执行
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2021-1775:Trend Micro 的 Mickey Jin 和 Qi Sun 与 Trend Micro Zero Day Initiative 合作发现
FontParser
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:恶意应用程序或许能够读取受限内存
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-29629:一位匿名研究员
FontParser
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的字体文件可能会导致任意代码执行
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-27942:一位匿名研究人员
FontParser
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进大小验证解决缓冲区溢出问题。
CVE-2020-9962:Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的字体文件可能会导致任意代码执行
描述:已通过改进输入验证解决越界写入问题。
CVE-2020-27952:一位匿名研究人员、Trend Micro 的 Mickey Jin 和 Junzhi Lu
FontParser
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的字体文件可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9956:Trend Micro Mobile Security Research Team 的 Mickey Jin 和 Junzhi Lu 与 Trend Micro Zero Day Initiative 合作发现
FontParser
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的字体文件可能会导致任意代码执行
描述:处理字体文件时存在内存损坏问题。已通过改进输入验证解决这个问题。
CVE-2020-27931:Apple
FontParser
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的字体可能会导致任意代码执行。Apple 已知晓有关这个问题在现实中遭到利用的报告。
描述:已通过改进输入验证解决内存损坏问题。
CVE-2020-27930:Google Project Zero
FontParser
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的字体文件可能会导致任意代码执行
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-27927:蚂蚁集团光年安全实验室的 Xingwei Lin
FontParser
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的字体可能会导致进程内存泄露
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-29639:Trend Micro 的 Mickey Jin 和 Qi Sun 与 Trend Micro Zero Day Initiative 合作发现
Foundation
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:本地用户或许能够读取任意文件
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-10002:James Hutchins
HomeKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:拥有特权网络地位的攻击者或许能够意外更改应用程序的状态
描述:已通过改进设置传播解决这个问题。
CVE-2020-9978:印第安纳大学伯明顿分校的 Luyi Xing、Dongfang Zhao 和 Xiaofeng Wang,西安电子科技大学和中国科学院大学的 Yan Jia,以及华中科技大学的 Bin Yuan
ImageIO
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-9955:Trend Micro 的 Mickey Jin、蚂蚁集团光年安全实验室的 Xingwei Lin
ImageIO
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-27924:Lei Sun
ImageIO
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进输入验证解决越界写入问题。
CVE-2020-27912:蚂蚁集团光年安全实验室的 Xingwei Lin
CVE-2020-27923:Lei Sun
ImageIO
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-9876:Trend Micro 的 Mickey Jin
Intel Graphics Driver
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:某个应用程序或许能够以内核权限执行任意代码
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-10015:ABC Research s.r.o. 与 Trend Micro Zero Day Initiative 合作发现
CVE-2020-27897:阿里巴巴公司的 Xiaolong Bai 和 Min (Spark) Zheng 以及印第安纳大学伯明顿分校的 Luyi Xing
Intel Graphics Driver
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:某个应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2020-27907:ABC Research s.r.o. 与 Trend Micro Zero Day Initiative 合作发现、蚂蚁集团光年安全实验室的 Liu Long
Image Processing
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进输入验证解决越界写入问题。
CVE-2020-27919:奇虎 360 CERT 的 Hou JingYi (@hjy79425575)、蚂蚁集团光年安全实验室的 Xingwei Lin
Kernel
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:远程攻击者或许能够造成系统意外终止或损坏内核内存
描述:已通过改进输入验证解决多个内存损坏问题。
CVE-2020-9967:Alex Plaskett (@alexjplaskett)
Kernel
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:某个应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-9975:盘古实验室的 Tielei Wang
Kernel
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:某个应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态处理解决竞态条件问题。
CVE-2020-27921:Linus Henze (pinauten.de)
Kernel
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:某个应用程序或许能够以内核权限执行任意代码
描述:存在导致内存损坏的逻辑问题。已通过改进状态管理解决这个问题。
CVE-2020-27904:蚂蚁集团天穹安全实验室的 Zuozhi Fan (@pattern_F_)
Kernel
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:拥有特权网络地位的攻击者或许能够侵入 VPN 隧道中的活跃连接
描述:已通过改进访问限制解决路由问题。
CVE-2019-14899:William J. Tolley、Beau Kujath 和 Jedidiah R. Crandall
Kernel
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:恶意应用程序或许能够泄露内核内存。Apple 已知晓有关这个问题在现实中遭到利用的报告。
描述:已解决内存初始化问题。
CVE-2020-27950:Google Project Zero
Kernel
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:恶意应用程序或许能够确定内核内存布局
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-9974:Tommy Muir (@Muirey03)
Kernel
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:某个应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态管理解决内存损坏问题。
CVE-2020-10016:Alex Helie
Kernel
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:恶意应用程序或许能够以内核权限执行任意代码。Apple 已知晓有关这个问题在现实中遭到利用的报告。
描述:已通过改进状态处理解决类型混淆问题。
CVE-2020-27932:Google Project Zero
libxml2
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的网页内容可能会导致代码执行
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-27917:由 OSS-Fuzz 发现
CVE-2020-27920:由 OSS-Fuzz 发现
libxml2
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:远程攻击者或许能够导致应用程序意外终止或任意代码执行
描述:已通过改进输入验证解决整数溢出问题。
CVE-2020-27911:由 OSS-Fuzz 发现
libxpc
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:恶意应用程序或许能够提升权限
描述:已通过改进验证解决逻辑问题。
CVE-2020-9971:腾讯安全玄武实验室的 Zhipeng Huo (@R3dF09)
libxpc
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:恶意应用程序或许能够突破沙盒
描述:已通过改进路径验证解决处理目录路径时存在的解析问题。
CVE-2020-10014:腾讯安全玄武实验室的 Zhipeng Huo (@R3dF09)
Logging
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:本地攻击者或许能够提升他们的权限
描述:已通过改进验证解决路径处理问题。
CVE-2020-10010:Tommy Muir (@Muirey03)
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:远程攻击者或许能够意外更改应用程序的状态
描述:已通过改进检查解决这个问题。
CVE-2020-9941:FH Münster University of Applied Sciences 的 Fabian Ising 以及 FH Münster University of Applied Sciences 的 Damian Poddebniak
Messages
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:本地用户或许能够发现用户已删除的信息
描述:已通过改进删除操作解决这个问题。
CVE-2020-9988:来自荷兰的 William Breuer
CVE-2020-9989:von Brunn Media
Model I/O
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的 USD 文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-10011:Cisco Talos 的 Aleksandar Nikolic
Model I/O
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的 USD 文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-13524:Cisco Talos 的 Aleksandar Nikolic
Model I/O
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:打开恶意制作的文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-10004:Cisco Talos 的 Aleksandar Nikolic
NetworkExtension
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:恶意应用程序或许能够提升权限
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-9996:Trend Micro iCore Team 的 Zhiwei Yuan、Trend Micro 的 Junzhi Lu 和 Mickey Jin
NSRemoteView
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:沙盒化进程或许能够绕过沙盒限制
描述:已通过改进访问限制解决逻辑问题。
CVE-2020-27901:Computest Research Division 的 Thijs Alkemade
NSRemoteView
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:恶意应用程序或许能够预览它无权访问的文件
描述:处理快照时存在问题。已通过改进权限逻辑解决这个问题。
CVE-2020-27900:Computest Research Division 的 Thijs Alkemade
PCRE
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:pcre 中存在多个问题
描述:已通过更新至版本 8.44 解决多个问题。
CVE-2019-20838
CVE-2020-14155
Power Management
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:恶意应用程序或许能够确定内核内存布局
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-10007:singi@theori 与 Trend Micro Zero Day Initiative 合作发现
python
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:属于某个源的 Cookie 可能会被发送至其他源
描述:已通过改进逻辑解决多个问题。
CVE-2020-27896:一位匿名研究人员
Quick Look
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:恶意 App 或许能够确定文件是否存在于电脑上
描述:已通过改进图标缓存处理解决这个问题。
CVE-2020-9963:Offensive Security 的 Csaba Fitzl (@theevilbit)
Quick Look
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的文稿可能会导致跨站点脚本攻击
描述:已通过改进访问限制解决访问问题。
CVE-2020-10012:KnownSec 404 Team (knownsec.com) 的 Heige 以及 Palo Alto Networks (paloaltonetworks.com) 的 Bo Qu
Ruby
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:远程攻击者或许能够修改文件系统
描述:已通过改进验证解决路径处理问题。
CVE-2020-27896:一位匿名研究人员
Ruby
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:在解析特定 JSON 文稿时,json gem 可能会被迫在目标系统中创建任意对象
描述:已通过改进检查解决这个问题。
CVE-2020-10663:Jeremy Evans
Safari
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:访问恶意网站可能会导致地址栏欺诈
描述:处理 URL 时存在欺诈问题。已通过改进输入验证解决这个问题。
CVE-2020-9945:Suma Soft Pvt.Ltd. Pune (India) 的 Narendra Bhati (@imnarendrabhati)
Safari
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:恶意应用程序或许能够确定用户在 Safari 浏览器中打开的标签页
描述:授权验证中存在验证问题。已通过改进对进程授权的验证解决这个问题。
CVE-2020-9977:Josh Parnham (@joshparnham)
Safari
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:访问恶意网站可能会导致地址栏欺诈
描述:已通过改进状态管理解决用户界面不一致问题。
CVE-2020-9942:一位匿名研究人员、Rahul d Kankrale (servicenger.com)、The City School 的 Rayyan Bijoora (@Bijoora)、PAF Chapter、腾讯安全玄武实验室的 Ruilin Yang、PT Telekomunikasi Indonesia (Persero) Tbk 的 YoKo Kho (@YoKoAcc),以及 OPPO 子午安全实验室的 Zhiyang Zeng(@Wester)
Safari
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:已通过改进状态管理解决用户界面不一致问题
描述:访问恶意网站可能会导致地址栏欺诈。
CVE-2020-9987:Cyber Citadel 的 Rafay Baloch (cybercitadel.com)
Sandbox
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:本地应用程序或许能够枚举用户的 iCloud 文稿
描述:已通过改进权限逻辑解决这个问题。
CVE-2021-1803:Offensive Security 的 Csaba Fitzl (@theevilbit)
Sandbox
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:本地用户或许能够查看敏感用户信息
描述:已通过增加沙盒限制解决访问问题。
CVE-2020-9969:SecuRing 的 Wojciech Reguła (wojciechregula.blog)
Screen Sharing
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:具有屏幕共享访问权限的用户或许能够查看其他用户的屏幕
描述:屏幕共享存在问题。已通过改进状态管理解决这个问题。
CVE-2020-27893:pcsgomes
Siri
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:能够实际操作 iOS 设备的人员或许能够从锁定屏幕访问通讯录
描述:锁定屏幕问题导致允许访问锁定设备上的通讯录。已通过改进状态管理解决这个问题。
CVE-2021-1755:以色列理工学院的 Yuval Ron、Amichai Shulman 和 Eli Biham
smbx
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:拥有特权网络地位的攻击者或许能够发动拒绝服务攻击
描述:已通过改进输入验证解决资源耗尽问题。
CVE-2020-10005:Apple
SQLite
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:远程攻击者或许能够导致服务遭拒
描述:已通过改进检查解决这个问题。
CVE-2020-9991
SQLite
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:远程攻击者或许能够泄漏内存
描述:已通过改进状态管理解决信息泄露问题。
CVE-2020-9849
SQLite
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:SQLite 中存在多个问题
描述:已通过改进检查解决多个问题。
CVE-2020-15358
SQLite
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:恶意制作的 SQL 查询可能会导致数据损坏
描述:已通过改进检查解决这个问题。
CVE-2020-13631
SQLite
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:远程攻击者或许能够导致服务遭拒
描述:已通过改进检查解决这个问题。
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:远程攻击者或许能够导致任意代码执行
描述:已通过改进状态管理解决内存损坏问题。
CVE-2020-13630
Symptom Framework
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:本地攻击者或许能够提升他们的权限
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-27899:08Tc3wBB 与 ZecOps 合作发现
System Preferences
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:沙盒化进程或许能够绕过沙盒限制
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-10009:Computest Research Division 的 Thijs Alkemade
TCC
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:拥有根权限的恶意应用程序或许能够访问私密信息
描述:已通过改进访问限制解决逻辑问题。
CVE-2020-10008:SecuRing 的 Wojciech Reguła (wojciechregula.blog)
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-27918:蚂蚁集团光年安全实验室的 Liu Long
WebKit
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:已通过改进内存管理解决“释放后使用”问题
描述:处理恶意制作的网页内容可能会导致任意代码执行。
CVE-2020-9947:cc 与 Trend Micro Zero Day Initiative 合作发现
CVE-2020-9950:cc 与 Trend Micro Zero Day Initiative 合作发现
Wi-Fi
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:攻击者或许能够绕过 Managed Frame Protection
描述:已通过改进状态处理解决服务遭拒问题。
CVE-2020-27898:约翰内斯堡大学的 Stephan Marais
XNU
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:沙盒化进程或许能够绕过沙盒限制
描述:已通过改进逻辑解决多个问题。
CVE-2020-27935:Lior Halphon (@LIJI32)
Xsan
适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)
影响:恶意应用程序或许能够访问受限制的文件
描述:已通过改进授权解决这个问题。
CVE-2020-10006:SecuRing 的 Wojciech Reguła (@_r3ggi)
特别鸣谢
802.1X
由衷感谢 Hamad bin Khalifa University 的 Kenana Dalle 和卡内基梅隆大学卡塔尔分校的 Ryan Riley 为我们提供的协助。
Audio
由衷感谢蚂蚁金服光年安全实验室的 JunDong Xie 和 Xingwei Lin 以及 Marc Schoenefeld Dr. rer.nat. 为我们提供的协助。
Bluetooth
由衷感谢 NCC Group 的 Andy Davis 和 TU Darmstadt 的 Secure Mobile Networking Lab 的 Dennis Heinze (@ttdennis) 为我们提供的协助。
Clang
由衷感谢 Google Project Zero 的 Brandon Azad 为我们提供的协助。
Core Location
由衷感谢 Yiğit Can YILMAZ (@yilmazcanyigit) 为我们提供的协助。
Crash Reporter
由衷感谢 AFINE 的 Artur Byszko 为我们提供的协助。
Directory Utility
由衷感谢 SecuRing 的 Wojciech Reguła (@_r3ggi) 为我们提供的协助。
iAP
由衷感谢 NCC Group 的 Andy Davis 为我们提供的协助。
Kernel
由衷感谢 Google Project Zero 的 Brandon Azad 和 Google 的 Stephen Röttger 为我们提供的协助。
libxml2
由衷感谢一位匿名研究人员为我们提供的协助。
Login Window
由衷感谢 Leidos 的 Rob Morton 为我们提供的协助。
Login Window
由衷感谢 Leidos 的 Rob Morton 为我们提供的协助。
Photos Storage
由衷感谢 LimeHats 的 Paulos Yibelo 为我们提供的协助。
Quick Look
由衷感谢 Csaba Fitzl (@theevilbit) 和 SecuRing 的 Wojciech Reguła (wojciechregula.blog) 为我们提供的协助。
Safari
由衷感谢 Gabriel Corona 和 Suma Soft Pvt.Ltd. Pune (India) 的 Narendra Bhati @imnarendrabhati 为我们提供的协助。
Sandbox
由衷感谢 Saagar Jha 为我们提供的协助。
Security
由衷感谢 Objective Development Software GmbH 的 Christian Starkjohann 为我们提供的协助。
System Preferences
由衷感谢 Offensive Security 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。
System Preferences
由衷感谢 Offensive Security 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。
WebKit
汉堡大学 Security in Distributed Systems Group 的 Maximilian Blochberger
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。