关于 macOS Big Sur 11.0.1 的安全性内容

本文介绍了 macOS Big Sur 11.0.1 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Big Sur 11.0.1

发布于 2020 年 11 月 12 日

AMD

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:恶意应用程序或许能够以系统权限执行任意代码

描述:已通过改进输入验证解决内存损坏问题。

CVE-2020-27914:Didi Research America 的 Yu Wang

CVE-2020-27915:Didi Research America 的 Yu Wang

条目添加于 2020 年 12 月 14 日

App Store

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:应用程序或许能够获取提升的权限

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2020-27903:腾讯安全玄武实验室的 Zhipeng Huo (@R3dF09)

Audio

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的音频文件可能会导致任意代码执行

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-27910:蚂蚁集团光年安全实验室的 JunDong Xie 和 XingWei Lin

Audio

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的音频文件可能会导致任意代码执行

描述:已通过改进输入验证解决越界写入问题。

CVE-2020-27916:蚂蚁集团光年安全实验室的 JunDong Xie

Audio

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:恶意应用程序或许能够读取受限内存

描述:已通过改进边界检查解决越界读取问题。

CVE-2020-9943:蚂蚁集团光年安全实验室的 JunDong Xie

Audio

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:应用程序或许能够读取受限内存

描述:已通过改进边界检查解决越界读取问题。

CVE-2020-9944:蚂蚁集团光年安全实验室的 JunDong Xie

Bluetooth

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:远程攻击者或许能够导致应用程序意外终止或堆损坏

描述:已通过改进输入验证解决多个整数溢出问题。

CVE-2020-27906:蚂蚁集团天穹安全实验室的 Zuozhi Fan (@pattern_F_)

CFNetwork Cache

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进输入验证解决整数溢出问题。

CVE-2020-27945:奇虎 360 Vulcan Team 的 Zhuo Liang

条目添加于 2021 年 3 月 16 日

CoreAudio

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的音频文件可能会导致任意代码执行

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-27908:蚂蚁集团光年安全实验室的 JunDong Xie 和 Xingwei Lin

CVE-2020-27909:匿名人员与 Trend Micro Zero Day Initiative 合作发现、蚂蚁集团光年安全实验室的 JunDong Xie 和 Xingwei Lin

CVE-2020-9960:蚂蚁集团光年安全实验室的 JunDong Xie 和 XingWei Lin

条目添加于 2020 年 12 月 14 日

CoreAudio

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的音频文件可能会导致任意代码执行

描述:已通过改进输入验证解决越界写入问题。

CVE-2020-10017:Francis 与 Trend Micro Zero Day Initiative、蚂蚁集团光年安全实验室的 JunDong Xie 合作发现

CoreCapture

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:某个应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-9949:Proteas

CoreGraphics

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的 PDF 可能会导致任意代码执行

描述:已通过改进输入验证解决越界写入问题。

CVE-2020-9897:ZecOps Mobile XDR 的 S.Y.、一位匿名研究人员

条目添加于 2021 年 10 月 25 日

CoreGraphics

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的图像可能会导致任意代码执行

描述:已通过改进输入验证解决越界写入问题。

CVE-2020-9883:一位匿名研究人员、Trend Micro 的 Mickey Jin

Crash Reporter

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:本地攻击者或许能够提升他们的权限

描述:符号链接的路径验证逻辑中存在问题。已通过改进路径清理解决这个问题。

CVE-2020-10003:Leviathan 的 Tim Michaud (@TimGMichaud)

CoreText

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的字体文件可能会导致任意代码执行

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-27922:Trend Micro 的 Mickey Jin

条目添加于 2020 年 12 月 14 日

CoreText

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的文本文件可能会导致任意代码执行

描述:已通过改进状态管理解决内存损坏问题。

CVE-2020-9999:Apple

条目更新于 2020 年 12 月 14 日

Directory Utility

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:恶意应用程序或许能够访问隐私信息

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-27937:SecuRing 的 Wojciech Reguła (@_r3ggi)

条目添加于 2021 年 3 月 16 日

Disk Images

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:某个应用程序或许能够以内核权限执行任意代码

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-9965:Proteas

CVE-2020-9966:Proteas

Finder

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:用户可能无法移除指明文件下载来源的元数据

描述:已通过额外用户控制解决这个问题。

CVE-2020-27894:Shuggr (shuggr.com) 的 Manuel Trezza

FontParser

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的字体可能会导致任意代码执行

描述:已通过改进边界检查解决越界读取问题。

CVE-2020-36615:STAR Labs 的 Peter Nguyen Hoang Vu (@peternguyen14)

条目添加于 2023 年 5 月 11 日

FontParser

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的文本文件可能会导致任意代码执行

描述:已通过改进输入验证解决越界读取问题。

CVE-2021-1790:STAR Labs 的 Peter Nguyen Vu Hoang

条目添加于 2022 年 5 月 25 日

FontParser

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的字体可能会导致任意代码执行

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2021-1775:Trend Micro 的 Mickey Jin 和 Qi Sun 与 Trend Micro Zero Day Initiative 合作发现

条目添加于 2021 年 10 月 25 日

FontParser

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:恶意应用程序或许能够读取受限内存

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-29629:一位匿名研究员

条目添加于 2021 年 10 月 25 日

FontParser

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的字体文件可能会导致任意代码执行

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-27942:一位匿名研究人员

条目添加于 2021 年 10 月 25 日

FontParser

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的图像可能会导致任意代码执行

描述:已通过改进大小验证解决缓冲区溢出问题。

CVE-2020-9962:Yiğit Can YILMAZ (@yilmazcanyigit)

条目添加于 2020 年 12 月 14 日

FontParser

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的字体文件可能会导致任意代码执行

描述:已通过改进输入验证解决越界写入问题。

CVE-2020-27952:一位匿名研究人员、Trend Micro 的 Mickey Jin 和 Junzhi Lu

条目添加于 2020 年 12 月 14 日

FontParser

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的字体文件可能会导致任意代码执行

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-9956:Trend Micro Mobile Security Research Team 的 Mickey Jin 和 Junzhi Lu 与 Trend Micro Zero Day Initiative 合作发现

条目添加于 2020 年 12 月 14 日

FontParser

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的字体文件可能会导致任意代码执行

描述:处理字体文件时存在内存损坏问题。已通过改进输入验证解决这个问题。

CVE-2020-27931:Apple

条目添加于 2020 年 12 月 14 日

FontParser

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的字体可能会导致任意代码执行。Apple 已知晓有关这个问题在现实中遭到利用的报告。

描述:已通过改进输入验证解决内存损坏问题。

CVE-2020-27930:Google Project Zero

FontParser

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的字体文件可能会导致任意代码执行

描述:已通过改进边界检查解决越界写入问题。

CVE-2020-27927:蚂蚁集团光年安全实验室的 Xingwei Lin

FontParser

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的字体可能会导致进程内存泄露

描述:已通过改进边界检查解决越界读取问题。

CVE-2020-29639:Trend Micro 的 Mickey Jin 和 Qi Sun 与 Trend Micro Zero Day Initiative 合作发现

条目添加于 2021 年 7 月 21 日

Foundation

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:本地用户或许能够读取任意文件

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-10002:James Hutchins

HomeKit

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:拥有特权网络地位的攻击者或许能够意外更改应用程序的状态

描述:已通过改进设置传播解决这个问题。

CVE-2020-9978:印第安纳大学伯明顿分校的 Luyi Xing、Dongfang Zhao 和 Xiaofeng Wang,西安电子科技大学和中国科学院大学的 Yan Jia,以及华中科技大学的 Bin Yuan

条目添加于 2020 年 12 月 14 日

ImageIO

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的图像可能会导致任意代码执行

描述:已通过改进边界检查解决越界写入问题。

CVE-2020-9955:Trend Micro 的 Mickey Jin、蚂蚁集团光年安全实验室的 Xingwei Lin

条目添加于 2020 年 12 月 14 日

ImageIO

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的图像可能会导致任意代码执行

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-27924:Lei Sun

条目添加于 2020 年 12 月 14 日

ImageIO

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的图像可能会导致任意代码执行

描述:已通过改进输入验证解决越界写入问题。

CVE-2020-27912:蚂蚁集团光年安全实验室的 Xingwei Lin

CVE-2020-27923:Lei Sun

条目更新于 2020 年 12 月 14 日

ImageIO

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

描述:已通过改进边界检查解决越界写入问题。

CVE-2020-9876:Trend Micro 的 Mickey Jin

Intel Graphics Driver

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:某个应用程序或许能够以内核权限执行任意代码

描述:已通过改进边界检查解决越界写入问题。

CVE-2020-10015:ABC Research s.r.o. 与 Trend Micro Zero Day Initiative 合作发现

CVE-2020-27897:阿里巴巴公司的 Xiaolong Bai 和 Min (Spark) Zheng 以及印第安纳大学伯明顿分校的 Luyi Xing

条目添加于 2020 年 12 月 14 日

Intel Graphics Driver

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:某个应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2020-27907:ABC Research s.r.o. 与 Trend Micro Zero Day Initiative 合作发现、蚂蚁集团光年安全实验室的 Liu Long

条目添加于 2020 年 12 月 14 日,更新于 2021 年 3 月 16 日

Image Processing

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的图像可能会导致任意代码执行

描述:已通过改进输入验证解决越界写入问题。

CVE-2020-27919:奇虎 360 CERT 的 Hou JingYi (@hjy79425575)、蚂蚁集团光年安全实验室的 Xingwei Lin

条目添加于 2020 年 12 月 14 日

Kernel

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:远程攻击者或许能够造成系统意外终止或损坏内核内存

描述:已通过改进输入验证解决多个内存损坏问题。

CVE-2020-9967:Alex Plaskett (@alexjplaskett)

条目添加于 2020 年 12 月 14 日

Kernel

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:某个应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-9975:盘古实验室的 Tielei Wang

条目添加于 2020 年 12 月 14 日

Kernel

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:某个应用程序或许能够以内核权限执行任意代码

描述:已通过改进状态处理解决竞态条件问题。

CVE-2020-27921:Linus Henze (pinauten.de)

条目添加于 2020 年 12 月 14 日

Kernel

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:某个应用程序或许能够以内核权限执行任意代码

描述:存在导致内存损坏的逻辑问题。已通过改进状态管理解决这个问题。

CVE-2020-27904:蚂蚁集团天穹安全实验室的 Zuozhi Fan (@pattern_F_)

Kernel

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:拥有特权网络地位的攻击者或许能够侵入 VPN 隧道中的活跃连接

描述:已通过改进访问限制解决路由问题。

CVE-2019-14899:William J. Tolley、Beau Kujath 和 Jedidiah R. Crandall

Kernel

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:恶意应用程序或许能够泄露内核内存。Apple 已知晓有关这个问题在现实中遭到利用的报告。

描述:已解决内存初始化问题。

CVE-2020-27950:Google Project Zero

Kernel

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:恶意应用程序或许能够确定内核内存布局

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-9974:Tommy Muir (@Muirey03)

Kernel

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:某个应用程序或许能够以内核权限执行任意代码

描述:已通过改进状态管理解决内存损坏问题。

CVE-2020-10016:Alex Helie

Kernel

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:恶意应用程序或许能够以内核权限执行任意代码。Apple 已知晓有关这个问题在现实中遭到利用的报告。

描述:已通过改进状态处理解决类型混淆问题。

CVE-2020-27932:Google Project Zero

libxml2

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的网页内容可能会导致代码执行

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-27917:由 OSS-Fuzz 发现

CVE-2020-27920:由 OSS-Fuzz 发现

条目更新于 2020 年 12 月 14 日

libxml2

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:远程攻击者或许能够导致应用程序意外终止或任意代码执行

描述:已通过改进输入验证解决整数溢出问题。

CVE-2020-27911:由 OSS-Fuzz 发现

libxpc

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:恶意应用程序或许能够提升权限

描述:已通过改进验证解决逻辑问题。

CVE-2020-9971:腾讯安全玄武实验室的 Zhipeng Huo (@R3dF09)

条目添加于 2020 年 12 月 14 日

libxpc

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:恶意应用程序或许能够突破沙盒

描述:已通过改进路径验证解决处理目录路径时存在的解析问题。

CVE-2020-10014:腾讯安全玄武实验室的 Zhipeng Huo (@R3dF09)

Logging

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:本地攻击者或许能够提升他们的权限

描述:已通过改进验证解决路径处理问题。

CVE-2020-10010:Tommy Muir (@Muirey03)

Mail

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:远程攻击者或许能够意外更改应用程序的状态

描述:已通过改进检查解决这个问题。

CVE-2020-9941:FH Münster University of Applied Sciences 的 Fabian Ising 以及 FH Münster University of Applied Sciences 的 Damian Poddebniak

Messages

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:本地用户或许能够发现用户已删除的信息

描述:已通过改进删除操作解决这个问题。

CVE-2020-9988:来自荷兰的 William Breuer

CVE-2020-9989:von Brunn Media

Model I/O

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的 USD 文件可能会导致应用程序意外终止或任意代码执行

描述:已通过改进边界检查解决越界读取问题。

CVE-2020-10011:Cisco Talos 的 Aleksandar Nikolic

条目添加于 2020 年 12 月 14 日

Model I/O

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的 USD 文件可能会导致应用程序意外终止或任意代码执行

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-13524:Cisco Talos 的 Aleksandar Nikolic

Model I/O

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:打开恶意制作的文件可能会导致应用程序意外终止或任意代码执行

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-10004:Cisco Talos 的 Aleksandar Nikolic

NetworkExtension

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:恶意应用程序或许能够提升权限

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-9996:Trend Micro iCore Team 的 Zhiwei Yuan、Trend Micro 的 Junzhi Lu 和 Mickey Jin

NSRemoteView

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:沙盒化进程或许能够绕过沙盒限制

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-27901:Computest Research Division 的 Thijs Alkemade

条目添加于 2020 年 12 月 14 日

NSRemoteView

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:恶意应用程序或许能够预览它无权访问的文件

描述:处理快照时存在问题。已通过改进权限逻辑解决这个问题。

CVE-2020-27900:Computest Research Division 的 Thijs Alkemade

PCRE

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:pcre 中存在多个问题

描述:已通过更新至版本 8.44 解决多个问题。

CVE-2019-20838

CVE-2020-14155

Power Management

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:恶意应用程序或许能够确定内核内存布局

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-10007:singi@theori 与 Trend Micro Zero Day Initiative 合作发现

python

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:属于某个源的 Cookie 可能会被发送至其他源

描述:已通过改进逻辑解决多个问题。

CVE-2020-27896:一位匿名研究人员

Quick Look

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:恶意 App 或许能够确定文件是否存在于电脑上

描述:已通过改进图标缓存处理解决这个问题。

CVE-2020-9963:Offensive Security 的 Csaba Fitzl (@theevilbit)

Quick Look

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的文稿可能会导致跨站点脚本攻击

描述:已通过改进访问限制解决访问问题。

CVE-2020-10012:KnownSec 404 Team (knownsec.com) 的 Heige 以及 Palo Alto Networks (paloaltonetworks.com) 的 Bo Qu

条目更新于 2021 年 3 月 16 日

Ruby

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:远程攻击者或许能够修改文件系统

描述:已通过改进验证解决路径处理问题。

CVE-2020-27896:一位匿名研究人员

Ruby

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:在解析特定 JSON 文稿时,json gem 可能会被迫在目标系统中创建任意对象

描述:已通过改进检查解决这个问题。

CVE-2020-10663:Jeremy Evans

Safari

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:访问恶意网站可能会导致地址栏欺诈

描述:处理 URL 时存在欺诈问题。已通过改进输入验证解决这个问题。

CVE-2020-9945:Suma Soft Pvt.Ltd. Pune (India) 的 Narendra Bhati (@imnarendrabhati)

Safari

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:恶意应用程序或许能够确定用户在 Safari 浏览器中打开的标签页

描述:授权验证中存在验证问题。已通过改进对进程授权的验证解决这个问题。

CVE-2020-9977:Josh Parnham (@joshparnham)

Safari

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:访问恶意网站可能会导致地址栏欺诈

描述:已通过改进状态管理解决用户界面不一致问题。

CVE-2020-9942:一位匿名研究人员、Rahul d Kankrale (servicenger.com)、The City School 的 Rayyan Bijoora (@Bijoora)、PAF Chapter、腾讯安全玄武实验室的 Ruilin Yang、PT Telekomunikasi Indonesia (Persero) Tbk 的 YoKo Kho (@YoKoAcc),以及 OPPO 子午安全实验室的 Zhiyang Zeng(@Wester)

Safari

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:已通过改进状态管理解决用户界面不一致问题

描述:访问恶意网站可能会导致地址栏欺诈。

CVE-2020-9987:Cyber Citadel 的 Rafay Baloch (cybercitadel.com)

条目添加于 2021 年 7 月 21 日

Sandbox

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:本地应用程序或许能够枚举用户的 iCloud 文稿

描述:已通过改进权限逻辑解决这个问题。

CVE-2021-1803:Offensive Security 的 Csaba Fitzl (@theevilbit)

条目添加于 2021 年 3 月 16 日

Sandbox

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:本地用户或许能够查看敏感用户信息

描述:已通过增加沙盒限制解决访问问题。

CVE-2020-9969:SecuRing 的 Wojciech Reguła (wojciechregula.blog)

Screen Sharing

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:具有屏幕共享访问权限的用户或许能够查看其他用户的屏幕

描述:屏幕共享存在问题。已通过改进状态管理解决这个问题。

CVE-2020-27893:pcsgomes

条目添加于 2021 年 3 月 16 日

Siri

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:能够实际操作 iOS 设备的人员或许能够从锁定屏幕访问通讯录

描述:锁定屏幕问题导致允许访问锁定设备上的通讯录。已通过改进状态管理解决这个问题。

CVE-2021-1755:以色列理工学院的 Yuval Ron、Amichai Shulman 和 Eli Biham

条目添加于 2021 年 3 月 16 日

smbx

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:拥有特权网络地位的攻击者或许能够发动拒绝服务攻击

描述:已通过改进输入验证解决资源耗尽问题。

CVE-2020-10005:Apple

条目添加于 2021 年 10 月 25 日

SQLite

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:远程攻击者或许能够导致服务遭拒

描述:已通过改进检查解决这个问题。

CVE-2020-9991

SQLite

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:远程攻击者或许能够泄漏内存

描述:已通过改进状态管理解决信息泄露问题。

CVE-2020-9849

SQLite

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:SQLite 中存在多个问题

描述:已通过改进检查解决多个问题。

CVE-2020-15358

SQLite

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:恶意制作的 SQL 查询可能会导致数据损坏

描述:已通过改进检查解决这个问题。

CVE-2020-13631

SQLite

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:远程攻击者或许能够导致服务遭拒

描述:已通过改进检查解决这个问题。

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

SQLite

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:远程攻击者或许能够导致任意代码执行

描述:已通过改进状态管理解决内存损坏问题。

CVE-2020-13630

Symptom Framework

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:本地攻击者或许能够提升他们的权限

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-27899:08Tc3wBB 与 ZecOps 合作发现

条目添加于 2020 年 12 月 14 日

System Preferences

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:沙盒化进程或许能够绕过沙盒限制

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-10009:Computest Research Division 的 Thijs Alkemade

TCC

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:拥有根权限的恶意应用程序或许能够访问私密信息

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-10008:SecuRing 的 Wojciech Reguła (wojciechregula.blog)

条目添加于 2020 年 12 月 14 日

WebKit

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-27918:蚂蚁集团光年安全实验室的 Liu Long

条目更新于 2020 年 12 月 14 日

WebKit

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:已通过改进内存管理解决“释放后使用”问题

描述:处理恶意制作的网页内容可能会导致任意代码执行。

CVE-2020-9947:cc 与 Trend Micro Zero Day Initiative 合作发现

CVE-2020-9950:cc 与 Trend Micro Zero Day Initiative 合作发现

条目添加于 2021 年 7 月 21 日

Wi-Fi

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:攻击者或许能够绕过 Managed Frame Protection

描述:已通过改进状态处理解决服务遭拒问题。

CVE-2020-27898:约翰内斯堡大学的 Stephan Marais

XNU

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:沙盒化进程或许能够绕过沙盒限制

描述:已通过改进逻辑解决多个问题。

CVE-2020-27935:Lior Halphon (@LIJI32)

条目添加于 2020 年 12 月 17 日

Xsan

适用于:Mac Pro(2013 年及更新机型)、MacBook Air(2013 年及更新机型)、MacBook Pro(2013 年末及更新机型)、Mac mini(2014 年及更新机型)、iMac(2014 年及更新机型)、MacBook(2015 年及更新机型)、iMac Pro(所有机型)

影响:恶意应用程序或许能够访问受限制的文件

描述:已通过改进授权解决这个问题。

CVE-2020-10006:SecuRing 的 Wojciech Reguła (@_r3ggi)

特别鸣谢

802.1X

由衷感谢 Hamad bin Khalifa University 的 Kenana Dalle 和卡内基梅隆大学卡塔尔分校的 Ryan Riley 为我们提供的协助。

条目添加于 2020 年 12 月 14 日

Audio

由衷感谢蚂蚁金服光年安全实验室的 JunDong Xie 和 Xingwei Lin 以及 Marc Schoenefeld Dr. rer.nat. 为我们提供的协助。

条目更新于 2021 年 3 月 16 日

Bluetooth

由衷感谢 NCC Group 的 Andy Davis 和 TU Darmstadt 的 Secure Mobile Networking Lab 的 Dennis Heinze (@ttdennis) 为我们提供的协助。

条目更新于 2020 年 12 月 14 日

Clang

由衷感谢 Google Project Zero 的 Brandon Azad 为我们提供的协助。

Core Location

由衷感谢 Yiğit Can YILMAZ (@yilmazcanyigit) 为我们提供的协助。

Crash Reporter

由衷感谢 AFINE 的 Artur Byszko 为我们提供的协助。

条目添加于 2020 年 12 月 14 日

Directory Utility

由衷感谢 SecuRing 的 Wojciech Reguła (@_r3ggi) 为我们提供的协助。

iAP

由衷感谢 NCC Group 的 Andy Davis 为我们提供的协助。

Kernel

由衷感谢 Google Project Zero 的 Brandon Azad 和 Google 的 Stephen Röttger 为我们提供的协助。

libxml2

由衷感谢一位匿名研究人员为我们提供的协助。

条目添加于 2020 年 12 月 14 日

Login Window

由衷感谢 Leidos 的 Rob Morton 为我们提供的协助。

条目添加于 2021 年 3 月 16 日

Login Window

由衷感谢 Leidos 的 Rob Morton 为我们提供的协助。

Photos Storage

由衷感谢 LimeHats 的 Paulos Yibelo 为我们提供的协助。

Quick Look

由衷感谢 Csaba Fitzl (@theevilbit) 和 SecuRing 的 Wojciech Reguła (wojciechregula.blog) 为我们提供的协助。

Safari

由衷感谢 Gabriel Corona 和 Suma Soft Pvt.Ltd. Pune (India) 的 Narendra Bhati @imnarendrabhati 为我们提供的协助。

Sandbox

由衷感谢 Saagar Jha 为我们提供的协助。

条目添加于 2023 年 5 月 11 日

Security

由衷感谢 Objective Development Software GmbH 的 Christian Starkjohann 为我们提供的协助。

System Preferences

由衷感谢 Offensive Security 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。

条目添加于 2021 年 3 月 16 日

System Preferences

由衷感谢 Offensive Security 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。

WebKit

汉堡大学 Security in Distributed Systems Group 的 Maximilian Blochberger

条目添加于 2022 年 5 月 25 日

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: