macOSターミナルで使用されるsudoコマンドに脆弱性があり、権限のないユーザーやプログラムがルート権限でコマンドを実行できる可能性があります。この問題は、macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2でリリースされたバージョン1.8.31で修正されました( The Hacker Newsより)。
CVE-2019-18634
CVE-2019-18364として追跡されているこの脆弱性により、権限の低いユーザーや悪意のあるアプリがsudoとしてコマンドを実行できるようになります。sudoは、macOSなどのUnixベースのオペレーティングシステムで強力なユーティリティとして利用されており、ユーザーは「スーパーユーザー」またはルートのシステム権限でコマンドを実行できます。
この脆弱性は、sudoers設定ファイルでpwfeedbackが有効になっている場合にのみ悪用される可能性があります。このオプションは、ターミナルでパスワードを入力する際にアスタリスクを表示しますが、少なくともmacOSではデフォルトでは有効になっていません。sudo権限を持たないユーザーであっても、スタックベースのバッファオーバーフローを引き起こす可能性があります。

macOSを最新バージョンにアップデートしている場合は、この脆弱性に対するパッチが適用されています。まだアップデートしていない場合は、pwfeedbackが有効になっているかどうかを確認してください。
sudo -l
次に、「Matching Defaults」エントリの下に「pwfeedback」がリストされているかどうかを確認します。リストされている場合は、sudoers設定ファイルに移動し、「Defaults pwfeedback」を「Defaults !pwfeedback」に変更します。
さらに読む
[ macOS: ターミナルでiCloud Driveにアクセスする方法]
[ Mac に最適な 5 つのターミナルコマンド]