Informace o bezpečnostním obsahu macOS Catalina 10.15.4, bezpečnostní aktualizace 2020-002 pro Mojave a bezpečnostní aktualizace 2020-002 pro High Sierra

Tento dokument popisuje bezpečnostní obsah macOS Catalina 10.15.4, bezpečnostní aktualizace 2020-002 pro Mojave a bezpečnostní aktualizace 2020-002 pro High Sierra.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Catalina 10.15.4, bezpečnostní aktualizace 2020-002 pro Mojave, bezpečnostní aktualizace 2020-002 pro High Sierra

Vydáno 24. března 2020

Účty

K dispozici pro: macOS Catalina 10.15.3

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2020-9772: Allison Husain z UC Berkeley

Záznam přidán 21. května 2020

Podpora pro Apple HSSPI

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2020-3903: Proteas z týmu Qihoo 360 Nirvan

Záznam aktualizován 1. května 2020

AppleGraphicsControl

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy stavu.

CVE-2020-3904: Proteas z týmu Qihoo 360 Nirvan

AppleMobileFileIntegrity

K dispozici pro: macOS Catalina 10.15.3

Dopad: Aplikaci se může podařit použít libovolná oprávnění.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

K dispozici pro: macOS Catalina 10.15.3

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat datové přenosy přes Bluetooth.

Popis: Existoval problém s použitím PRNG s nízkou entropií. Problém byl vyřešen vylepšením správy stavu.

CVE-2020-6616: Jörn Tillmanns (@matedealer) a Jiska Classen (@naehrdine) ze Secure Mobile Networking Lab

Záznam přidán 21. května 2020

Bluetooth

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2020-9853: Yu Wang ze společnosti Didi Research America

Záznam přidán 21. května 2020

Bluetooth

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-3907: Yu Wang ze společnosti Didi Research America

CVE-2020-3908: Yu Wang ze společnosti Didi Research America

CVE-2020-3912: Yu Wang ze společnosti Didi Research America

CVE-2020-9779: Yu Wang ze společnosti Didi Research America

Záznam aktualizován 21. září 2020

Bluetooth

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2020-3892: Yu Wang ze společnosti Didi Research America

CVE-2020-3893: Yu Wang ze společnosti Didi Research America

CVE-2020-3905: Yu Wang ze společnosti Didi Research America

Bluetooth

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2019-8853: Jianjun Dai z týmu Qihoo 360 Alpha Lab

Historie volání

K dispozici pro: macOS Catalina 10.15.3

Dopad: Škodlivé aplikaci se může podařit získat přístup k uživatelově historii volání.

Popis: Problém byl vyřešen novým oprávněním.

CVE-2020-9776: Benjamin Randazzo (@____benjamin)

CoreBluetooth

K dispozici pro: macOS Catalina 10.15.3

Dopad: Vzdálenému útočníkovi se může podařit způsobit únik citlivých uživatelských dat.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-9828: Jianjun Dai z týmu Qihoo 360 Alpha Lab

Záznam přidán 13. května 2020

CoreFoundation

K dispozici pro: macOS Catalina 10.15.3

Dopad: Škodlivá aplikace si může navýšit oprávnění.

Popis: Existoval problém s oprávněními. Problém byl vyřešen lepším ověřováním oprávnění.

CVE-2020-3913: Timo Christ ze společnosti Avira Operations GmbH & Co. KG

CoreText

K dispozici pro: macOS Catalina 10.15.3

Dopad: Zpracování škodlivé textové zprávy může vést k odmítnutí služeb aplikace.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2020-9829: Aaron Perris (@aaronp613), anonymní výzkumník, Carlos S Tech, Sam Menzies ze Sam’s Lounge, Sufiyan Gouri z Lovely Professional University v Indii, Suleman Hasan Rathor z Arabic-Classroom.com

Záznam přidán 21. května 2020

CUPS

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2020-3898: Stephan Zeisberg (github.com/stze) ze Security Research Labs (srlabs.de)

Záznam přidán 8. dubna 2020

FaceTime

K dispozici pro: macOS Catalina 10.15.3

Dopad: Místnímu uživateli se může podařit zobrazit citlivé uživatelské údaje.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2020-3881: Yuval Ron, Amichai Shulman a Eli Biham z univerzity Technion – Izraelský technologický institut

Ovladač grafiky Intel

K dispozici pro: macOS Catalina 10.15.3

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2020-3886: Proteas

Záznam přidán 16. března 2021

Ovladač grafiky Intel

K dispozici pro: macOS Catalina 10.15.3

Dopad: Škodlivá aplikace může odhalit vyhrazenou paměť.

Popis: Problém s odhalováním informací byl vyřešen vylepšením správy stavu.

CVE-2019-14615: Wenjian HE z Hongkongské vědecké a technologické univerzity, Wei Zhang z Hongkongské vědecké a technologické univerzity, Sharad Sinha z Indického technologického institutu v Goa a Sanjeev Das ze Severokarolínské univerzity

IOHIDFamily

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.

CVE-2020-3919: Alex Plaskett z F-Secure Consulting

Záznam aktualizován 21. května 2020

IOThunderboltFamily

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2020-3851: Xiaolong Bai a Min (Spark) Zheng ze společnosti Alibaba Inc. a Luyi Xing z Bloomingtonské univerzity v Indianě

iTunes

K dispozici pro: macOS Catalina 10.15.3

Dopad: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2020-3896: Christoph Falta

Záznam přidán 16. března 2021

Jádro

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.

CVE-2020-3914: pattern-f (@pattern_F_) z WaCai

Jádro

K dispozici pro: macOS Catalina 10.15.3

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy stavu.

CVE-2020-9785: Proteas z týmu Qihoo 360 Nirvan

libxml2

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Dopad: Několik problémů v knihovně libxml2.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.

CVE-2020-3909: LGTM.com

CVE-2020-3911: nalezeno programem OSS-Fuzz

libxml2

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Dopad: Několik problémů v knihovně libxml2.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.

CVE-2020-3910: LGTM.com

Mail

K dispozici pro: macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný javascriptový kód.

Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.

CVE-2020-3884: Apple

Tisk

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Dopad: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2020-3915: Anonymní výzkumník ve spolupráci s iDefense Labs (https://vcp.idefense.com/), HyungSeok Han (DaramG) @Theori ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 1. května 2020

Safari

K dispozici pro: macOS Catalina 10.15.3

Dopad: Aktivita uživatele při procházení v anonymním režimu může být neočekávaně uložena v Času u obrazovky.

Popis: Existoval problém ve zpracování panelů s videem zobrazeným jako obraz v obraze. Problém byl vyřešen vylepšením zpracování stavů.

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) a Sambor Wawro ze školy STO64 v polském Krakově

Záznam přidán 13. května 2020

Sandbox

K dispozici pro: macOS Catalina 10.15.3

Dopad: Uživateli se může podařit získat přístup k chráněným částem souborového systému.

Popis: Problém byl vyřešen novým oprávněním.

CVE-2020-9771: Csaba Fitzl (@theevilbit) z týmu Offensive Security

Záznam přidán 21. května 2020

Sandbox

K dispozici pro: macOS Catalina 10.15.3

Dopad: Místnímu uživateli se může podařit zobrazit citlivé uživatelské údaje.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2020-3918: anonymní výzkumník, Augusto Alvarez z Outcourse Limited

Záznam přidán 8. dubna 2020, aktualizován 21. května 2020

sudo

K dispozici pro: macOS Catalina 10.15.3

Dopad: Útočníkovi se může podařit spouštět příkazy jako neexistující uživatel.

Popis: Problém byl vyřešen aktualizováním programu sudo na verzi 1.8.31.

CVE-2019-19232

sysdiagnose

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Aplikace může být schopna spustit sysdiagnose

Popis: Problém byl vyřešen vylepšením kontrol

CVE-2020-9786: Dayton Pidhirney (@_watbulb) z týmu Seekintoo (@seekintoo)

Záznam přidán 4. dubna 2020

TCC

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.3

Dopad: Škodlivé aplikaci se může podařit obejít kontroly podpisu kódu.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2020-3906: Patrick Wardle ze společnosti Jamf

Time Machine

K dispozici pro: macOS Catalina 10.15.3

Dopad: Místnímu uživateli se může podařit číst libovolné soubory.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2020-3889: Lasse Trolle Borup ze společnosti Danish Cyber Defence

Vim

K dispozici pro: macOS Catalina 10.15.3

Dopad: Několik problémů v součásti Vim.

Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 8.1.1850.

CVE-2020-9769: Steve Hahn ze společnosti LinkedIn

WebKit

K dispozici pro: macOS Catalina 10.15.3

Dopad: Některé webové stránky se nemusely zobrazit v předvolbách Safari

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Záznam přidán 8. dubna 2020

WebKit

K dispozici pro: macOS Catalina 10.15.3

Dopad: Zpracování škodlivého webového obsahu může vést k útoku skriptováním napříč weby.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

Záznam přidán 28. července 2020

Další poděkování

CoreText

Poděkování za pomoc zaslouží anonymní výzkumník.

Zvuk přes FireWire

Poděkování za pomoc zaslouží Xiaolong Bai a Min (Spark) Zheng ze společnosti Alibaba Inc. a Luyi Xing z Bloomingtonské univerzity v Indianě.

FontParser

Poděkování za pomoc zaslouží Matthew Denton z týmu Google Chrome.

Instalátor

Poděkování za pomoc zaslouží Pris Sears z univerzity Virginia Tech, Tom Lynch z Institutu kreativní informatiky při londýnské University of the Arts, anonymní výzkumník a anonymní výzkumník.

Záznam přidán 15. prosince 2020

Instalační framework, starší verze

Poděkování za pomoc zaslouží Pris Sears z univerzity Virginia Tech, Tom Lynch z Institutu kreativní informatiky při londýnské University of the Arts a anonymní výzkumník.

LinkPresentation

Poděkování za pomoc zaslouží Travis.

OpenSSH

Poděkování za pomoc zaslouží anonymní výzkumník.

rapportd

Poděkování za pomoc zaslouží Alexander Heinrich (@Sn0wfreeze) z Technické univerzity v Darmstadtu.

Sidecar

Poděkování za pomoc zaslouží Rick Backley (@rback_sec).

sudo

Poděkování za pomoc zaslouží Giorgio Oppo (linkedin.com/in/giorgio-oppo/).

Záznam přidán 4. dubna 2020

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: