關於 macOS Big Sur 11.0.1 的安全性內容

本文說明 macOS Big Sur 11.0.1 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。

macOS Big Sur 11.0.1

2020 年 11 月 12 日發行

App Store

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:應用程式可能得以取得更高的權限

說明:移除易受攻擊的程式碼後,已解決此問題。

CVE-2020-27903:騰訊安全玄武實驗室的 Zhipeng Huo(@R3dF09)

音訊

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:處理惡意製作的音訊檔案可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2020-27910:螞蟻安全巴斯光年實驗室的 JunDong Xie 和 XingWei Lin

音訊

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:處理惡意製作的音訊檔案可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2020-27916:螞蟻安全巴斯光年實驗室的 JunDong Xie

音訊

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:惡意應用程式可能得以讀取受限制的記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2020-9943:螞蟻集團巴斯光年安全實驗室的 JunDong Xie

音訊

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:應用程式可能得以讀取受限制的記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2020-9944:螞蟻集團巴斯光年安全實驗室的 JunDong Xie

藍牙

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:遠端攻擊者可能導致應用程式意外終止或堆積損毀

說明:改進輸入驗證機制後,已解決多個整數溢位問題。

CVE-2020-27906:螞蟻集團天穹安全實驗室的 Zuozhi Fan(@pattern_F_)

CoreAudio

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:處理惡意製作的音訊檔案可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2020-10017:Francis(與趨勢科技的 Zero Day Initiative 計劃合作)、螞蟻安全巴斯光年實驗室的 JunDong Xie

CoreCapture

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2020-9949:Proteas

CoreGraphics

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:處理惡意製作的影像可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2020-9883:匿名研究員、趨勢科技的 Mickey Jin

當機報告

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:本機攻擊者可能得以提高權限

說明:符號連結的路徑驗證邏輯有問題。改進路徑的處理方式後,已解決此問題。

CVE-2020-10003:Leviathan 的 Tim Michaud(@TimGMichaud)

CoreText

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:處理惡意製作的文字檔案,可能導致任意程式碼得以執行

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2020-9999:趨勢科技的 Mickey Jin 和 Junzhi Lu

磁碟映像檔

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2020-9965:Proteas

CVE-2020-9966:Proteas

Finder

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:使用者可能無法移除指出檔案下載來源的後設資料

說明:增加使用者控制後,已解決此問題。

CVE-2020-27894:Shuggr(shuggr.com)的 Manuel Trezza

FontParser

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:處理惡意製作的字體可能導致執行任意程式碼。Apple 知道有報告指出已有針對此問題的所進行的攻擊四處散佈。

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2020-27930:Google Project Zero

FontParser

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:處理惡意製作的字體檔案可能導致執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2020-27927:螞蟻安全巴斯光年實驗室的 Xingwei Lin

基礎

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:本機使用者可能得以讀取任意檔案

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2020-10002:James Hutchins

ImageIO

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:處理惡意製作的影像可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2020-27912:螞蟻安全巴斯光年實驗室的 Xingwei Lin

ImageIO

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:開啟惡意製作的 PDF 檔案時,可能導致應用程式意外終止或任意程式碼得以執行

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2020-9876:趨勢科技的 Mickey Jin

核心

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:應用程式可能以核心權限執行任意程式碼

說明:存在邏輯問題,導致記憶體損毀。改進狀態管理機制後,已解決此問題。

CVE-2020-27904:螞蟻集團天穹安全實驗室的 Zuozhi Fan(@pattern_F_)

核心

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:具有網路特殊權限的攻擊者可能得以將資料注入 VPN 通道中正在進行的連線

說明:改進限制機制後,已解決路由問題。

CVE-2019-14899:William J. Tolley、Beau Kujath 和 Jedidiah R. Crandall

核心

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:惡意應用程式可能得以揭露核心記憶體。Apple 知道有報告指出已有針對此問題的所進行的攻擊四處散佈。

說明:已解決記憶體初始化問題。

CVE-2020-27950:Google Project Zero

核心

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:惡意應用程式可能得以判斷核心記憶體佈局

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2020-9974:Tommy Muir(@Muirey03)

核心

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:應用程式可能以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2020-10016:Alex Helie

核心

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:惡意應用程式可能得以利用核心權限執行任意程式碼。Apple 知道有報告指出已有針對此問題的所進行的攻擊四處散佈。

說明:改進狀態處理機制後,已解決類型混淆問題。

CVE-2020-27932:Google Project Zero

libxml2

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:處理惡意製作的網頁內容可能導致程式碼得以執行

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2020-27917:由 OSS-Fuzz 發現

libxml2

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼

說明:改進輸入驗證機制後,已解決整數溢位問題。

CVE-2020-27911:由 OSS-Fuzz 發現

libxpc

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:惡意應用程式可能得以打破其沙箱

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2020-10014:騰訊安全玄武實驗室的 Zhipeng Huo(@R3dF09)

記錄功能

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:本機攻擊者可能得以提高權限

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2020-10010:Tommy Muir(@Muirey03)

郵件

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:遠端攻擊者可能得以無預警更改應用程式狀態

說明:改進檢查機制後,已解決此問題。

CVE-2020-9941:FH Münster University of Applied Sciences 的 Fabian Ising,以及 FH Münster University of Applied Sciences 的 Damian Poddebniak

訊息

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:本機使用者可能得以搜尋使用者所刪除的訊息

說明:改進刪除機制後,已解決此問題。

CVE-2020-9988:荷蘭的 William Breuer

CVE-2020-9989:von Brunn Media

Model I/O

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:處理惡意製作的 USD 檔案時,可能導致應用程式意外終止或執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2020-13524:Cisco Talos 的 Aleksandar Nikolic

Model I/O

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:開啟惡意製作的檔案時,可能導致應用程式意外終止或執行任意程式碼

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2020-10004:Cisco Talos 的 Aleksandar Nikolic

NetworkExtension

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:惡意應用程式可能得以提高權限

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2020-9996:趨勢科技 iCore 團隊的 Zhiwei Yuan 和趨勢科技的 Mickey Jin

NSRemoteView

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:惡意應用程式可能得以預覽其沒有存取權的檔案

說明:處理快照時出現問題。改進權限邏輯後,已解決此問題。

CVE-2020-27900:Computest 研究部門的 Thijs Alkemade

PCRE

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:pcre 存在多個問題

說明:更新至 8.44 版後,已解決多個問題。

CVE-2019-20838

CVE-2020-14155

電源管理

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:惡意應用程式可能得以判斷核心記憶體佈局

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2020-10007:與趨勢科技 Zero Day Initiative 計劃合作的 singi@theori

python

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:屬於某個來源的 Cookie 可能會傳送至另一個來源

說明:改進邏輯後,已解決多個問題。

CVE-2020-27896:匿名研究員

快速查看

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:惡意 App 可能得以判斷電腦上存在哪些檔案

說明:改進圖像快取的處理機制後,已解決此問題。

CVE-2020-9963:Offensive Security 的 Csaba Fitzl(@theevilbit)

快速查看

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:處理惡意製作的文件可能導致跨網站工序指令攻擊

說明:改進存取限制機制後,已解決存取問題。

CVE-2020-10012:知道創宇 404 團隊(https://www.knownsec.com/)的 Heige 和 Palo Alto Networks(https://www.paloaltonetworks.com/)的 Bo Qu

Ruby

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:遠端攻擊者可能得以修改檔案系統

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2020-27896:匿名研究員

Ruby

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:剖析特定 JSON 文件時,會強制 json gem 在目標系統中建立任意物件

說明:改進檢查機制後,已解決此問題。

CVE-2020-10663:Jeremy Evans

Safari

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:參訪惡意網站可能導致網址列詐騙攻擊

說明:處理 URL 時,出現詐騙攻擊問題。改進輸入驗證機制後,已解決此問題。

CVE-2020-9945:Suma Soft Pvt. Ltd. Pune(印度)的 Narendra Bhati(@imnarendrabhati)

Safari

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:惡意應用程式可能得以判斷使用者在 Safari 中開啟的標籤頁

說明:授權驗證有驗證問題。改進授權驗證程序後,已解決此問題。

CVE-2020-9977:Josh Parnham(@joshparnham)

Safari

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:參訪惡意網站可能導致網址列詐騙攻擊

說明:改進狀態管理機制後,已解決不一致使用者介面問題。

CVE-2020-9942:匿名研究員、Rahul d Kankrale(servicenger.com)、The City School PAF Chapter 的 Rayyan Bijoora(@Bijoora)、騰訊安全玄武實驗室的 Ruilin Yang、PT Telekomunikasi Indonesia(Persero)Tbk 的 YoKo Kho(@YoKoAcc)、OPPO ZIWU 安全性實驗室的 Zhiyang Zeng(@Wester)

沙箱

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:本機使用者可能得以檢視敏感的使用者資訊

說明:新增沙箱限制後,已解決存取問題。

CVE-2020-9969:SecuRing 的 Wojciech Reguła(wojciechregula.blog)

SQLite

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:遠端攻擊者可能導致阻斷服務

說明:改進檢查機制後,已解決此問題。

CVE-2020-9991

SQLite

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:遠端攻擊者可能得以洩漏記憶體

說明:改進狀態管理機制後,已解決資訊洩漏的問題。

CVE-2020-9849

SQLite

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:SQLite 存在多個問題

說明:將 SQLite 更新至 3.32.3 版後,已解決多個問題。

CVE-2020-15358

SQLite

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:惡意製作的 SQL 查詢可能導致資料損毀

說明:改進檢查機制後,已解決此問題。

CVE-2020-13631

SQLite

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:遠端攻擊者可能導致阻斷服務

說明:改進檢查機制後,已解決此問題。

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

SQLite

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:遠端攻擊者可能得以執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2020-13630

系統偏好設定

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:經沙箱處理的程序可能得以規避沙箱的限制

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2020-10009:Computest 研究部門的 Thijs Alkemade

WebKit

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2020-27918:匿名研究員

Wi-Fi

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:攻擊者可能得以略過「管理式訊框保護」(Managed Frame Protection)

說明:改進狀態處理機制後,已解決阻斷服務的問題。

CVE-2020-27898:University of Johannesburg 的 Stephan Marais

Xsan

適用於:Mac Pro(2013 年和後續機型)、MacBook Air(2013 年和後續機型)、MacBook Pro(2013 年末和後續機型)、Mac mini(2014 年和後續機型)、iMac(2014 年和後續機型)、MacBook(2015 年和後續機型)、iMac Pro(所有機型)

影響:惡意應用程式可能得以存取受限制的檔案

說明:改進授權機制後,已解決此問題。

CVE-2020-10006:SecuRing 的 Wojciech Reguła(@_r3ggi)

特別鳴謝

音訊

我們要感謝螞蟻金服巴斯光年安全實驗室的 JunDong Xie 和 XingWei Lin 以及匿名研究員提供協助。

藍牙

我們要感謝 TU Darmstadt 所屬 Secure Mobile Networking Lab 的 Dennis Heinze(@ttdennis)提供協助。

Clang

我們要感謝 Google Project Zero 的 Brandon Azad 提供協助。

核心位置

我們要感謝 Yiğit Can YILMAZ(@yilmazcanyigit)提供協助。

目錄工具程式

我們要感謝 SecuRing 的 Wojciech Reguła(@_r3ggi)提供協助。

iAP

我們要感謝 NCC Group 的 Andy Davis 提供協助。

核心

我們要感謝 Google Project Zero 的 Brandon Azad、Google 的 Stephen Röttger 提供協助。

登入視窗

我們要感謝 Leidos 的 Rob Morton 提供協助。

照片儲存空間

我們要感謝 LimeHats 的 Paulos Yibelo 提供協助。

快速查看

我們要感謝 Csaba Fitzl(@theevilbit)和 SecuRing 的 Wojciech Reguła(wojciechregula.blog)提供協助。

Safari

我們要感謝 Suma Soft Pvt. Ltd. Pune(印度)的 Gabriel Corona 和 Narendra Bhati 提供協助。

安全性

我們要感謝 Objective Development Software GmbH 的 Christian Starkjohann 提供協助。

系統偏好設定

我們要感謝 Offensive Security 的 Csaba Fitzl(@theevilbit)提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: