Informace o bezpečnostním obsahu macOS Catalina 10.15.3, bezpečnostní aktualizace 2020-001 pro Mojave a bezpečnostní aktualizace 2020-001 pro High Sierra

Tento dokument popisuje bezpečnostní obsah macOS Catalina 10.15.3, bezpečnostní aktualizace 2020-001 pro Mojave a bezpečnostní aktualizace 2020-001 pro High Sierra.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Catalina 10.15.3, bezpečnostní aktualizace 2020-001 pro Mojave, bezpečnostní aktualizace 2020-001 pro High Sierra

Vydáno 28. ledna 2020

AnnotationKit

K dispozici pro: macOS Catalina 10.15.2

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-3877: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

apache_mod_php

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dopad: Několik problémů v PHP.

Popis: Několik problémů bylo vyřešeno aktualizováním PHP na verzi 7.3.11.

CVE-2019-11043

Zvuk

K dispozici pro: macOS Catalina 10.15.2

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2020-3857: Zhuo Liang z týmu Qihoo 360 Vulcan

autofs

K dispozici pro: macOS Catalina 10.15.2

Dopad: Vyhledání a otevření souboru z NFS svazku ovládaného útočníkem může obejít Gatekeeper.

Popis: Problém byl vyřešen tím, že do Gatekeeperu byly přidány dodatečné kontroly souborů připojených přes síťové sdílení.

CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) a René Kroka (@rene_kroka)

CoreBluetooth

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2020-3848: Jianjun Dai z týmu Qihoo 360 Alpha Lab

CVE-2020-3849: Jianjun Dai z týmu Qihoo 360 Alpha Lab

CVE-2020-3850: Jianjun Dai z týmu Qihoo 360 Alpha Lab

Záznam aktualizován 3. února 2020

CoreBluetooth

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Dopad: Vzdálenému útočníkovi se může podařit způsobit únik paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-3847: Jianjun Dai z týmu Qihoo 360 Alpha Lab

Záznam aktualizován 3. února 2020

Oznamovatel pádů softwaru

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Dopad: Škodlivé aplikaci se může podařit získat přístup k omezeným souborům.

Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2020-3835: Csaba Fitzl (@theevilbit)

crontab

K dispozici pro: macOS Catalina 10.15.2

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2020-3863: James Hutchins

Záznam přidán 8. září 2020

Nalezeno v aplikacích

K dispozici pro: macOS Catalina 10.15.2

Dopad: Může dojít k nesprávnému přístupu k zašifrovaným datům

Popis: Došlo k potížím s přístupem Návrhů Siri k šifrovaným datům. Problém byl vyřešen omezením přístupu k šifrovaným datům.

CVE-2020-9774: Bob Gendler z Národního institutu standardů a technologie NIST

Záznam aktualizován 28. července 2020

Zpracování obrazu

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dopad: Zobrazení škodlivého souboru JPEG může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2020-3827: Samuel Groß z týmu Google Project Zero

ImageIO

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2020-3826: Samuel Groß z týmu Google Project Zero

CVE-2020-3870

CVE-2020-3878: Samuel Groß z týmu Google Project Zero

CVE-2020-3880: Samuel Groß z týmu Google Project Zero

Záznam aktualizován 4. dubna 2020

Ovladač grafiky Intel

K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2020-3845: Zhuo Liang z týmu Qihoo 360 Vulcan

IOAcceleratorFamily

K dispozici pro: macOS Catalina 10.15.2

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2020-3837: Brandon Azad z týmu Google Project Zero

IOThunderboltFamily

K dispozici pro: macOS Catalina 10.15.2

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2020-3851: Xiaolong Bai a Min (Spark) Zheng ze společnosti Alibaba Inc. a Luyi Xing z Bloomingtonské univerzity v Indianě

Záznam přidán 4. dubna 2020

IPSec

K dispozici pro: macOS Catalina 10.15.2

Dopad: Načtení škodlivého konfiguračního souboru součásti racoon může vést ke spuštění libovolného kódu.

Popis: Ve zpracování konfiguračních souborů součásti racoon existovala chyba off-by-one. Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2020-3840: @littlelailo

Jádro

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2020-3875: Brandon Azad z týmu Google Project Zero

Jádro

K dispozici pro: macOS Catalina 10.15.2

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.

CVE-2020-3872: Haakon Garseg Mørk ze společnosti Cognite a Cim Stordal ze společnosti Cognite

Jádro

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2020-3853: Brandon Azad z týmu Google Project Zero

Jádro

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.

Popis: Problém v přístupu byl vyřešen vylepšením správy paměti.

CVE-2020-3836: Brandon Azad z týmu Google Project Zero

Jádro

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2020-3842: Ned Williamson ve spolupráci s týmem Google Project Zero

CVE-2020-3871: Corellium

libxml2

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.

CVE-2020-3846: Ranier Vilela

Záznam aktualizován 3. února 2020

libxpc

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dopad: Zpracování škodlivého řetězce může vést k poškození haldy.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2020-3856: Ian Beer z týmu Google Project Zero

libxpc

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2020-3829: Ian Beer z týmu Google Project Zero

PackageKit

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dopad: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.

Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2020-3830: Csaba Fitzl (@theevilbit)

Zabezpečení

K dispozici pro: macOS Catalina 10.15.2

Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2020-3854: Jakob Rieck (@0xdead10cc) a Maximilian Blochberger z týmu Security in Distributed Systems Group na Hamburské univerzitě

Záznam aktualizován 3. února 2020

sudo

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dopad: Určité konfigurace můžou místnímu útočníkovi umožnit spuštění libovolného kódu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2019-18634: Apple

Systém

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.

Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.

CVE-2020-3855: Csaba Fitzl (@theevilbit)

Wi-Fi

K dispozici pro: macOS Catalina 10.15.2

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2020-3839: s0ngsari ze společnosti Theori a Lee ze Soulské národní univerzity ve spolupráci se Zero Day Initiative společnosti Trend Micro

Wi-Fi

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2020-3843: Ian Beer z týmu Google Project Zero

Záznam aktualizován 13. května 2020

wifivelocityd

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém byl vyřešen vylepšením logiky oprávnění.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

Další poděkování

Úložiště fotek

Poděkování za pomoc zaslouží Allison Husain z Kalifornské university v Berkeley.

Záznam aktualizován 19. března 2020

SharedFileList

Poděkování za pomoc zaslouží Patrick Wardle z týmu Jamf.

Záznam přidán 4. dubna 2020

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: