Informace o bezpečnostním obsahu macOS Catalina 10.15.3, bezpečnostní aktualizace 2020-001 pro Mojave a bezpečnostní aktualizace 2020-001 pro High Sierra
Tento dokument popisuje bezpečnostní obsah macOS Catalina 10.15.3, bezpečnostní aktualizace 2020-001 pro Mojave a bezpečnostní aktualizace 2020-001 pro High Sierra.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Catalina 10.15.3, bezpečnostní aktualizace 2020-001 pro Mojave, bezpečnostní aktualizace 2020-001 pro High Sierra
AnnotationKit
K dispozici pro: macOS Catalina 10.15.2
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-3877: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
apache_mod_php
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dopad: Několik problémů v PHP.
Popis: Několik problémů bylo vyřešeno aktualizováním PHP na verzi 7.3.11.
CVE-2019-11043
Zvuk
K dispozici pro: macOS Catalina 10.15.2
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2020-3857: Zhuo Liang z týmu Qihoo 360 Vulcan
autofs
K dispozici pro: macOS Catalina 10.15.2
Dopad: Vyhledání a otevření souboru z NFS svazku ovládaného útočníkem může obejít Gatekeeper.
Popis: Problém byl vyřešen tím, že do Gatekeeperu byly přidány dodatečné kontroly souborů připojených přes síťové sdílení.
CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) a René Kroka (@rene_kroka)
CoreBluetooth
K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2020-3848: Jianjun Dai z týmu Qihoo 360 Alpha Lab
CVE-2020-3849: Jianjun Dai z týmu Qihoo 360 Alpha Lab
CVE-2020-3850: Jianjun Dai z týmu Qihoo 360 Alpha Lab
CoreBluetooth
K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Dopad: Vzdálenému útočníkovi se může podařit způsobit únik paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-3847: Jianjun Dai z týmu Qihoo 360 Alpha Lab
Oznamovatel pádů softwaru
K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Dopad: Škodlivé aplikaci se může podařit získat přístup k omezeným souborům.
Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2020-3835: Csaba Fitzl (@theevilbit)
crontab
K dispozici pro: macOS Catalina 10.15.2
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2020-3863: James Hutchins
Nalezeno v aplikacích
K dispozici pro: macOS Catalina 10.15.2
Dopad: Může dojít k nesprávnému přístupu k zašifrovaným datům
Popis: Došlo k potížím s přístupem Návrhů Siri k šifrovaným datům. Problém byl vyřešen omezením přístupu k šifrovaným datům.
CVE-2020-9774: Bob Gendler z Národního institutu standardů a technologie NIST
Zpracování obrazu
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dopad: Zobrazení škodlivého souboru JPEG může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2020-3827: Samuel Groß z týmu Google Project Zero
ImageIO
K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-3826: Samuel Groß z týmu Google Project Zero
CVE-2020-3870
CVE-2020-3878: Samuel Groß z týmu Google Project Zero
CVE-2020-3880: Samuel Groß z týmu Google Project Zero
Ovladač grafiky Intel
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2020-3845: Zhuo Liang z týmu Qihoo 360 Vulcan
IOAcceleratorFamily
K dispozici pro: macOS Catalina 10.15.2
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2020-3837: Brandon Azad z týmu Google Project Zero
IOThunderboltFamily
K dispozici pro: macOS Catalina 10.15.2
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2020-3851: Xiaolong Bai a Min (Spark) Zheng ze společnosti Alibaba Inc. a Luyi Xing z Bloomingtonské univerzity v Indianě
IPSec
K dispozici pro: macOS Catalina 10.15.2
Dopad: Načtení škodlivého konfiguračního souboru součásti racoon může vést ke spuštění libovolného kódu.
Popis: Ve zpracování konfiguračních souborů součásti racoon existovala chyba off-by-one. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-3840: @littlelailo
Jádro
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2020-3875: Brandon Azad z týmu Google Project Zero
Jádro
K dispozici pro: macOS Catalina 10.15.2
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.
CVE-2020-3872: Haakon Garseg Mørk ze společnosti Cognite a Cim Stordal ze společnosti Cognite
Jádro
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.
CVE-2020-3853: Brandon Azad z týmu Google Project Zero
Jádro
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.
Popis: Problém v přístupu byl vyřešen vylepšením správy paměti.
CVE-2020-3836: Brandon Azad z týmu Google Project Zero
Jádro
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2020-3842: Ned Williamson ve spolupráci s týmem Google Project Zero
CVE-2020-3871: Corellium
libxml2
K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.
CVE-2020-3846: Ranier Vilela
libxpc
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dopad: Zpracování škodlivého řetězce může vést k poškození haldy.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2020-3856: Ian Beer z týmu Google Project Zero
libxpc
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-3829: Ian Beer z týmu Google Project Zero
PackageKit
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dopad: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.
Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2020-3830: Csaba Fitzl (@theevilbit)
Zabezpečení
K dispozici pro: macOS Catalina 10.15.2
Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2020-3854: Jakob Rieck (@0xdead10cc) a Maximilian Blochberger z týmu Security in Distributed Systems Group na Hamburské univerzitě
sudo
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dopad: Určité konfigurace můžou místnímu útočníkovi umožnit spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2019-18634: Apple
Systém
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Dopad: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2020-3855: Csaba Fitzl (@theevilbit)
Wi-Fi
K dispozici pro: macOS Catalina 10.15.2
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2020-3839: s0ngsari ze společnosti Theori a Lee ze Soulské národní univerzity ve spolupráci se Zero Day Initiative společnosti Trend Micro
Wi-Fi
K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2020-3843: Ian Beer z týmu Google Project Zero
wifivelocityd
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém byl vyřešen vylepšením logiky oprávnění.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
Další poděkování
Úložiště fotek
Poděkování za pomoc zaslouží Allison Husain z Kalifornské university v Berkeley.
SharedFileList
Poděkování za pomoc zaslouží Patrick Wardle z týmu Jamf.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.