Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Catalina 10.15.4, bezpečnostní aktualizace 2020-002 pro Mojave, bezpečnostní aktualizace 2020-002 pro High Sierra
Vydáno 24. března 2020
Účty
K dispozici pro: macOS Catalina 10.15.3
Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2020-9772: Allison Husain z UC Berkeley
Záznam přidán 21. května 2020
Podpora pro Apple HSSPI
K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2020-3903: Proteas z týmu Qihoo 360 Nirvan
Záznam aktualizován 1. května 2020
AppleGraphicsControl
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy stavu.
CVE-2020-3904: Proteas z týmu Qihoo 360 Nirvan
AppleMobileFileIntegrity
K dispozici pro: macOS Catalina 10.15.3
Dopad: Aplikaci se může podařit použít libovolná oprávnění.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2020-3883: Linus Henze (pinauten.de)
Bluetooth
K dispozici pro: macOS Catalina 10.15.3
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat datové přenosy přes Bluetooth.
Popis: Existoval problém s použitím PRNG s nízkou entropií. Problém byl vyřešen vylepšením správy stavu.
CVE-2020-6616: Jörn Tillmanns (@matedealer) a Jiska Classen (@naehrdine) ze Secure Mobile Networking Lab
Záznam přidán 21. května 2020
Bluetooth
K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2020-9853: Yu Wang ze společnosti Didi Research America
Záznam přidán 21. května 2020
Bluetooth
K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-3907: Yu Wang ze společnosti Didi Research America
CVE-2020-3908: Yu Wang ze společnosti Didi Research America
CVE-2020-3912: Yu Wang ze společnosti Didi Research America
CVE-2020-9779: Yu Wang ze společnosti Didi Research America
Záznam aktualizován 21. září 2020
Bluetooth
K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2020-3892: Yu Wang ze společnosti Didi Research America
CVE-2020-3893: Yu Wang ze společnosti Didi Research America
CVE-2020-3905: Yu Wang ze společnosti Didi Research America
Bluetooth
K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2019-8853: Jianjun Dai z týmu Qihoo 360 Alpha Lab
Historie volání
K dispozici pro: macOS Catalina 10.15.3
Dopad: Škodlivé aplikaci se může podařit získat přístup k uživatelově historii volání.
Popis: Problém byl vyřešen novým oprávněním.
CVE-2020-9776: Benjamin Randazzo (@____benjamin)
CoreBluetooth
K dispozici pro: macOS Catalina 10.15.3
Dopad: Vzdálenému útočníkovi se může podařit způsobit únik citlivých uživatelských dat.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-9828: Jianjun Dai z týmu Qihoo 360 Alpha Lab
Záznam přidán 13. května 2020
CoreFoundation
K dispozici pro: macOS Catalina 10.15.3
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Existoval problém s oprávněními. Problém byl vyřešen lepším ověřováním oprávnění.
CVE-2020-3913: Timo Christ ze společnosti Avira Operations GmbH & Co. KG
CoreText
K dispozici pro: macOS Catalina 10.15.3
Dopad: Zpracování škodlivé textové zprávy může vést k odmítnutí služeb aplikace.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2020-9829: Aaron Perris (@aaronp613), anonymní výzkumník, Carlos S Tech, Sam Menzies ze Sam’s Lounge, Sufiyan Gouri z Lovely Professional University v Indii, Suleman Hasan Rathor z Arabic-Classroom.com
Záznam přidán 21. května 2020
CUPS
K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2020-3898: Stephan Zeisberg (github.com/stze) ze Security Research Labs (srlabs.de)
Záznam přidán 8. dubna 2020
FaceTime
K dispozici pro: macOS Catalina 10.15.3
Dopad: Místnímu uživateli se může podařit zobrazit citlivé uživatelské údaje.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2020-3881: Yuval Ron, Amichai Shulman a Eli Biham z univerzity Technion – Izraelský technologický institut
Ovladač grafiky Intel
K dispozici pro: macOS Catalina 10.15.3
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2020-3886: Proteas
Záznam přidán 16. března 2021
Ovladač grafiky Intel
K dispozici pro: macOS Catalina 10.15.3
Dopad: Škodlivá aplikace může odhalit vyhrazenou paměť.
Popis: Problém s odhalováním informací byl vyřešen vylepšením správy stavu.
CVE-2019-14615: Wenjian HE z Hongkongské vědecké a technologické univerzity, Wei Zhang z Hongkongské vědecké a technologické univerzity, Sharad Sinha z Indického technologického institutu v Goa a Sanjeev Das ze Severokarolínské univerzity
IOHIDFamily
K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.
CVE-2020-3919: Alex Plaskett z F-Secure Consulting
Záznam aktualizován 21. května 2020
IOThunderboltFamily
K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2020-3851: Xiaolong Bai a Min (Spark) Zheng ze společnosti Alibaba Inc. a Luyi Xing z Bloomingtonské univerzity v Indianě
iTunes
K dispozici pro: macOS Catalina 10.15.3
Dopad: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2020-3896: Christoph Falta
Záznam přidán 16. března 2021
Jádro
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.
CVE-2020-3914: pattern-f (@pattern_F_) z WaCai
Jádro
K dispozici pro: macOS Catalina 10.15.3
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy stavu.
CVE-2020-9785: Proteas z týmu Qihoo 360 Nirvan
libxml2
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Dopad: Několik problémů v knihovně libxml2.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-3909: LGTM.com
CVE-2020-3911: nalezeno programem OSS-Fuzz
libxml2
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Dopad: Několik problémů v knihovně libxml2.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.
CVE-2020-3910: LGTM.com
K dispozici pro: macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný javascriptový kód.
Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.
CVE-2020-3884: Apple
Tisk
K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Dopad: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2020-3915: Anonymní výzkumník ve spolupráci s iDefense Labs (https://vcp.idefense.com/), HyungSeok Han (DaramG) @Theori ve spolupráci se Zero Day Initiative společnosti Trend Micro
Záznam přidán 1. května 2020
Safari
K dispozici pro: macOS Catalina 10.15.3
Dopad: Aktivita uživatele při procházení v anonymním režimu může být neočekávaně uložena v Času u obrazovky.
Popis: Existoval problém ve zpracování panelů s videem zobrazeným jako obraz v obraze. Problém byl vyřešen vylepšením zpracování stavů.
CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) a Sambor Wawro ze školy STO64 v polském Krakově
Záznam přidán 13. května 2020
Sandbox
K dispozici pro: macOS Catalina 10.15.3
Dopad: Uživateli se může podařit získat přístup k chráněným částem souborového systému.
Popis: Problém byl vyřešen novým oprávněním.
CVE-2020-9771: Csaba Fitzl (@theevilbit) z týmu Offensive Security
Záznam přidán 21. května 2020
Sandbox
K dispozici pro: macOS Catalina 10.15.3
Dopad: Místnímu uživateli se může podařit zobrazit citlivé uživatelské údaje.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.
CVE-2020-3918: anonymní výzkumník, Augusto Alvarez z Outcourse Limited
Záznam přidán 8. dubna 2020, aktualizován 21. května 2020
sudo
K dispozici pro: macOS Catalina 10.15.3
Dopad: Útočníkovi se může podařit spouštět příkazy jako neexistující uživatel.
Popis: Problém byl vyřešen aktualizováním programu sudo na verzi 1.8.31.
CVE-2019-19232
sysdiagnose
K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Dopad: Aplikace může být schopna spustit sysdiagnose
Popis: Problém byl vyřešen vylepšením kontrol
CVE-2020-9786: Dayton Pidhirney (@_watbulb) z týmu Seekintoo (@seekintoo)
Záznam přidán 4. dubna 2020
TCC
K dispozici pro: macOS Mojave 10.14.6, macOS Catalina 10.15.3
Dopad: Škodlivé aplikaci se může podařit obejít kontroly podpisu kódu.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2020-3906: Patrick Wardle ze společnosti Jamf
Time Machine
K dispozici pro: macOS Catalina 10.15.3
Dopad: Místnímu uživateli se může podařit číst libovolné soubory.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2020-3889: Lasse Trolle Borup ze společnosti Danish Cyber Defence
Vim
K dispozici pro: macOS Catalina 10.15.3
Dopad: Několik problémů v součásti Vim.
Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 8.1.1850.
CVE-2020-9769: Steve Hahn ze společnosti LinkedIn
WebKit
K dispozici pro: macOS Catalina 10.15.3
Dopad: Některé webové stránky se nemusely zobrazit v předvolbách Safari
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
Záznam přidán 8. dubna 2020
WebKit
K dispozici pro: macOS Catalina 10.15.3
Dopad: Zpracování škodlivého webového obsahu může vést k útoku skriptováním napříč weby.
Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
Záznam přidán 28. července 2020
Další poděkování
CoreText
Poděkování za pomoc zaslouží anonymní výzkumník.
Zvuk přes FireWire
Poděkování za pomoc zaslouží Xiaolong Bai a Min (Spark) Zheng ze společnosti Alibaba Inc. a Luyi Xing z Bloomingtonské univerzity v Indianě.
FontParser
Poděkování za pomoc zaslouží Matthew Denton z týmu Google Chrome.
Instalátor
Poděkování za pomoc zaslouží Pris Sears z univerzity Virginia Tech, Tom Lynch z Institutu kreativní informatiky při londýnské University of the Arts, anonymní výzkumník a anonymní výzkumník.
Záznam přidán 15. prosince 2020
Instalační framework, starší verze
Poděkování za pomoc zaslouží Pris Sears z univerzity Virginia Tech, Tom Lynch z Institutu kreativní informatiky při londýnské University of the Arts a anonymní výzkumník.
LinkPresentation
Poděkování za pomoc zaslouží Travis.
OpenSSH
Poděkování za pomoc zaslouží anonymní výzkumník.
rapportd
Poděkování za pomoc zaslouží Alexander Heinrich (@Sn0wfreeze) z Technické univerzity v Darmstadtu.
Sidecar
Poděkování za pomoc zaslouží Rick Backley (@rback_sec).
sudo
Poděkování za pomoc zaslouží Giorgio Oppo (linkedin.com/in/giorgio-oppo/).
Záznam přidán 4. dubna 2020