Om sikkerhedsindholdet i macOS Catalina 10.15.3, sikkerhedsopdatering 2020-001 Mojave og sikkerhedsopdatering 2020-001 High Sierra
Dette dokument beskriver sikkerhedsindholdet i macOS Catalina 10.15.3, sikkerhedsopdatering 2020-001 Mojave og sikkerhedsopdatering 2020-001 High Sierra.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
macOS Catalina 10.15.3, sikkerhedsopdatering 2020-001 Mojave og sikkerhedsopdatering 2020-001 High Sierra
AnnotationKit
Fås til: macOS Catalina 10.15.2
Effekt: En ekstern hacker kan muligvis forårsage pludselig programlukning eller vilkårlig kørsel af kode
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2020-3877: En anonym programmør, der arbejder med Trend Micros Zero Day Initiative
apache_mod_php
Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Effekt: Flere problemer i PHP
Beskrivelse: Flere problemer blev løst ved at opdatere til PHP version 7.3.11.
CVE-2019-11043
Lyd
Fås til: macOS Catalina 10.15.2
Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2020-3857: Zhuo Liang fra Qihoo 360 Vulcan Team
autofs
Fås til: macOS Catalina 10.15.2
Effekt: Hvis der søges efter og åbnes et arkiv fra en NFS-tilslutning, som er kontrolleret af en hacker, kan dette tilsidesætte Gatekeeper
Beskrivelse: Dette er løst ved, at Gatekeeper foretager ekstra kontrol af arkiver, der er tilknyttet via en netværksmappe.
CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) og René Kroka (@rene_kroka)
CoreBluetooth
Fås til: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Effekt: En ekstern hacker kan muligvis forårsage pludselig programlukning eller vilkårlig kørsel af kode
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.
CVE-2020-3848: Jianjun Dai fra Qihoo 360 Alpha Lab
CVE-2020-3849: Jianjun Dai fra Qihoo 360 Alpha Lab
CVE-2020-3850: Jianjun Dai fra Qihoo 360 Alpha Lab
CoreBluetooth
Fås til: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Effekt: En ekstern hacker kan lække hukommelse
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2020-3847: Jianjun Dai fra Qihoo 360 Alpha Lab
Crash Reporter
Fås til: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Effekt: Et skadeligt program kan muligvis få adgang til begrænsede arkiver
Beskrivelse: Der var et godkendelsesproblem i håndteringen af symbolske links. Problemet er løst ved forbedret godkendelse af symbolske links.
CVE-2020-3835: Csaba Fitzl (@theevilbit)
crontab
Fås til: macOS Catalina 10.15.2
Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2020-3863: James Hutchins
Fundet i apps
Fås til: macOS Catalina 10.15.2
Effekt: Krypterede data kan muligvis tilgås ureglementeret
Beskrivelse: Der var et problem med Forslag fra Siris adgang til krypterede data. Problemet blev løst ved at begrænse adgangen til krypterede data.
CVE-2020-9774: Bob Gendler fra National Institute of Standards and Technology
Billedbehandling
Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Effekt: Visning af et skadeligt JPEG-arkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.
CVE-2020-3827: Samuel Groß fra Google Project Zero
ImageIO
Fås til: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2020-3826: Samuel Groß fra Google Project Zero
CVE-2020-3870
CVE-2020-3878: Samuel Groß fra Google Project Zero
CVE-2020-3880: Samuel Groß fra Google Project Zero
Intel Graphics Driver
Fås til: macOS Mojave 10.14.6, macOS Catalina 10.15.2
Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2020-3845: Zhuo Liang fra Qihoo 360 Vulcan Team
IOAcceleratorFamily
Fås til: macOS Catalina 10.15.2
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2020-3837: Brandon Azad fra Google Project Zero
IOThunderboltFamily
Fås til: macOS Catalina 10.15.2
Effekt: Et program kan få adgang til hævede rettigheder
Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2020-3851: Xiaolong Bai og Min (Spark) Zheng fra Alibaba Inc. og Luyi Xing fra Indiana University Bloomington
IPSec
Fås til: macOS Catalina 10.15.2
Effekt: Indlæsning af et skadeligt udformet racoon-konfigurationsarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et problem med "off by one" i håndteringen af racoon-konfigurationsarkiver. Problemet er løst via forbedret kontrol af grænser.
CVE-2020-3840: @littlelailo
Kernel
Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.
CVE-2020-3875: Brandon Azad fra Google Project Zero
Kernel
Fås til: macOS Catalina 10.15.2
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et problem med hukommelsesinitialisering er løst via forbedret hukommelseshåndtering.
CVE-2020-3872: Haakon Garseg Mørk fra Cognite og Cim Stordal fra Cognite
Kernel
Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.
CVE-2020-3853: Brandon Azad fra Google Project Zero
Kernel
Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Effekt: Et skadeligt program kan muligvis aflæse opsætningen af kernehukommelsen
Beskrivelse: Et adgangsproblem er løst gennem forbedret hukommelseshåndtering.
CVE-2020-3836: Brandon Azad fra Google Project Zero
Kernel
Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2020-3842: Ned Williamson, der arbejder med Google Project Zero
CVE-2020-3871: Corellium
libxml2
Fås til: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Effekt: Behandlingen af skadeligt XML-indhold kan forårsage en uventet programlukning eller kørsel af vilkårlig kode
Beskrivelse: Et bufferoverløbsproblem er løst med forbedret godkendelse af størrelse.
CVE-2020-3846: Ranier Vilela
libxpc
Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Effekt: Behandling af streng med skadelig kode kan føre til beskadigelse af heap
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.
CVE-2020-3856: Ian Beer fra Google Project Zero
libxpc
Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Effekt: Et program kan få adgang til hævede rettigheder
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2020-3829: Ian Beer fra Google Project Zero
PackageKit
Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Effekt: Et skadeligt program kan overskrive vilkårlige arkiver
Beskrivelse: Der var et godkendelsesproblem i håndteringen af symbolske links. Problemet er løst ved forbedret godkendelse af symbolske links.
CVE-2020-3830: Csaba Fitzl (@theevilbit)
Sikkerhed
Fås til: macOS Catalina 10.15.2
Effekt: Et skadeligt program kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2020-3854: Jakob Rieck (@0xdead10cc) og Maximilian Blochberger fra Security in Distributed Systems Group, University of Hamburg
sudo
Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Effekt: Visse konfigurationer kan give en lokal hacker mulighed for at køre vilkårlig kode
Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.
CVE-2019-18634: Apple
System
Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Effekt: Et skadeligt program kan overskrive vilkårlige arkiver
Beskrivelse: Et adgangsproblem er løst med forbedrede adgangsbegrænsninger.
CVE-2020-3855: Csaba Fitzl (@theevilbit)
Wi-Fi
Fås til: macOS Catalina 10.15.2
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.
CVE-2020-3839: s0ngsari fra Theori og Lee fra Seoul National University, der arbejder med Trend Micros Zero Day Initiative
Wi-Fi
Fås til: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Effekt: En hacker kan muligvis udløse pludselig programlukning eller læsning af kernehukommelsen
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.
CVE-2020-3843: Ian Beer fra Google Project Zero
wifivelocityd
Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Problemet er løst med forbedret tilladelseslogik.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
Yderligere anerkendelser
Lagringsplads for billeder
Vi vil gerne takke Allison Husain fra UC Berkeley for hjælpen.
SharedFileList
Vi vil gerne takke Patrick Wardle fra Jamf for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.