Om sikkerhedsindholdet i macOS Catalina 10.15.5, sikkerhedsopdatering 2020-003 Mojave og sikkerhedsopdatering 2020-003 High Sierra

I dette dokument beskrives sikkerhedsindholdet i macOS Catalina 10.15.5, sikkerhedsopdatering 2020-003 Mojave og sikkerhedsopdatering 2020-003 High Sierra.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

macOS Catalina 10.15.5, sikkerhedsopdatering 2020-003 Mojave og sikkerhedsopdatering 2020-003 High Sierra

Udgivet 26. maj 2020

Konti

Fås til: macOS Catalina 10.15.4

Effekt: En ekstern hacker kan muligvis fremkalde et Denial of Service-angreb

Beskrivelse: Et Denial of Service-problem blev rettet via forbedret inputvalidering.

CVE-2020-9827: Jannik Lorenz fra SEEMOO på TU Darmstadt

Konti

Fås til: macOS Mojave 10.14.6 og macOS High Sierra 10.13.6

Effekt: En sandbox-proces kan muligvis gå uden om sandbox-begrænsningerne

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2020-9772: Allison Husain fra UC Berkeley

AirDrop

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: En ekstern hacker kan muligvis fremkalde et Denial of Service-angreb

Beskrivelse: Et Denial of Service-problem blev rettet via forbedret inputvalidering.

CVE-2020-9826: Dor Hadad fra Palo Alto Networks

AppleMobileFileIntegrity

Fås til: macOS High Sierra 10.13.6 og macOS Catalina 10.15.4

Effekt: Et skadeligt program kan interagere med systemprocesser for at få adgang til private oplysninger og udføre handlinger, der normalt kræver rettigheder

Beskrivelse: Et problem med parsing af rettigheder er løst med forbedret parsing.

CVE-2020-9842: Linus Henze (pinauten.de)

AppleUSBNetworking

Fås til: macOS Catalina 10.15.4

Effekt: Indsættelse af en USB-enhed, der sender ugyldige meddelelser, kan forårsage kernepanik

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2020-9804: Andy Davis fra NCC Group

Lyd

Fås til: macOS Catalina 10.15.4

Effekt: Behandling af et skadeligt lydarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2020-9815: Yu Zhou (@yuzhou6666), der arbejder med Trend Micros Zero Day Initiative

Lyd

Fås til: macOS Catalina 10.15.4

Effekt: Behandling af et skadeligt lydarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2020-9791: Yu Zhou (@yuzhou6666), der arbejder med Trend Micros Zero Day Initiative

Bluetooth

Fås til: macOS Catalina 10.15.4

Effekt: Et skadeligt program kan muligvis aflæse opsætningen af kernehukommelsen

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2020-9831: Yu Wang fra Didi Research America

Bluetooth

Fås til: macOS Mojave 10.14.6 og macOS High Sierra 10.13.6

Effekt: En lokal bruger kan muligvis udløse pludselig programlukning eller læsning af kernehukommelsen

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2020-9779: Yu Wang fra Didi Research America

Post tilføjet 21. september 2020

Kalender

Fås til: macOS Catalina 10.15.4

Effekt: Import af en skadeligt udformet kalenderinvitation kan hente brugeroplysninger

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2020-3882: Andy Grant fra NCC Group

CoreBluetooth

Fås til: macOS Mojave 10.14.6 og macOS High Sierra 10.13.6

Effekt: En hacker kan lække følsomme brugeroplysninger

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2020-9828: Jianjun Dai fra Qihoo 360 Alpha Lab

CVMS

Fås til: macOS Catalina 10.15.4

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2020-9856: @jinmo123, @setuid0x0_ og @insu_yun_en fra @SSLab_Gatech, der arbejder med Trend Micros Zero Day Initiative

DiskArbitration

Fås til: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.4

Effekt: Et skadeligt program kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2020-9847: Zhuo Liang fra Qihoo 360 Vulcan Team, der arbejder med 360 BugCloud (bugcloud.360.cn)

Find

Fås til: macOS Catalina 10.15.4

Effekt: En lokal hacker kan opnå hævede rettigheder

Beskrivelse: Der var et godkendelsesproblem i håndteringen af symbolske links. Problemet er løst ved forbedret godkendelse af symbolske links.

CVE-2020-9855: Zhongcheng Li (CK01) fra Topsec Alpha Team

FontParser

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: Åbning af et skadeligt PDF-arkiv kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode

Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.

CVE-2020-9816: Peter Nguyen Vu Hoang fra STAR Labs, der arbejder med Trend Micros Zero Day Initiative

ImageIO

Fås til: macOS Catalina 10.15.4

Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2020-3878: Samuel Groß fra Google Project Zero

ImageIO

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode

Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.

CVE-2020-9789: Wenchao Li fra VARAS@IIE

CVE-2020-9790: Xingwei Lin fra Ant-financial Light-Year Security Lab

Intel Graphics Driver

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et out-of-bounds-skriveproblem er løst via forbedret kontrol af grænser.

CVE-2020-9822: ABC Research s.r.o

Intel Graphics Driver

Fås til: macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: En konkurrencetilstand er løst med forbedret tilstandshåndtering.

CVE-2020-9796: ABC Research s.r.o.

Post tilføjet 28. juli 2020

IPSec

Fås til: macOS High Sierra 10.13.6 og macOS Catalina 10.15.4

Effekt: En ekstern hacker kan lække hukommelse

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2020-9837: Thijs Alkemade fra Computest

Kernel

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2020-9821: Xinru Chi og Tielei Wang fra Pangu Lab

Kernel

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: Et skadeligt program kan muligvis bestemme et andet programs hukommelseslayout

Beskrivelse: Et problem med afsløring af oplysninger er løst ved at fjerne den sårbare kode.

CVE-2020-9797: En anonym programmør

Kernel

Fås til: macOS Catalina 10.15.4

Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.

CVE-2020-9852: Tao Huang og Tielei Wang fra Pangu Lab

Kernel

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2020-9795: Zhuo Liang fra Qihoo 360 Vulcan Team

Kernel

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: Et program kan medføre pludselig programlukning eller skrivning af kernehukommelse

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2020-9808: Xinru Chi og Tielei Wang fra Pangu Lab

Kernel

Fås til: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.4

Effekt: En lokal bruger kan læse kernehukommelsen

Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedret statusadministration.

CVE-2020-9811: Tielei Wang fra Pangu Lab

CVE-2020-9812: derrek (@derrekr6)

Kernel

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Der var et logikproblem, som resulterede i beskadiget hukommelse. Det er løst ved hjælp af forbedret statusadministration.

CVE-2020-9813: Xinru Chi fra Pangu Lab

CVE-2020-9814: Xinru Chi og Tielei Wang fra Pangu Lab

Kernel

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: Et skadeligt program kan muligvis aflæse opsætningen af kernehukommelsen

Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedret statusadministration.

CVE-2020-9809: Benjamin Randazzo (@____benjamin)

ksh

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: En lokal bruger kan muligvis køre vilkårlige shell-kommandoer

Beskrivelse: Der var et problem i behandlingen af miljøvariabler. Dette problem blev rettet gennem forbedret validering.

CVE-2019-14868

libxpc

Fås til: macOS Catalina 10.15.4

Effekt: Et skadeligt program kan overskrive vilkårlige arkiver

Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.

CVE-2020-9994: Apple

Post tilføjet 21. september 2020

NSURL

Fås til: macOS Mojave 10.14.6

Effekt: Et skadeligt websted kan være i stand til at hente automatisk udfyldte data i Safari

Beskrivelse: Der var et problem med parsing af URL-adresser. Problemet er løst ved forbedret inputvalidering.

CVE-2020-9857: Dlive fra Tencent Security Xuanwu Lab

PackageKit

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: Et skadeligt program kan muligvis opnå rodrettigheder

Beskrivelse: Der var et problem med tilladelser. Problemet blev løst via forbedret validering af tilladelser.

CVE-2020-9817: Andy Grant fra NCC Group

PackageKit

Fås til: macOS Catalina 10.15.4

Effekt: Et skadeligt program kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et adgangsproblem er løst med forbedrede adgangsbegrænsninger.

CVE-2020-9851: En anonym programmør, Linus Henze (pinauten.de)

Post opdateret 15. juli 2020

Python

Fås til: macOS Catalina 10.15.4

Effekt: Et fjernangreb kan medføre kørsel af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2020-9793

rsync

Fås til: macOS Catalina 10.15.4

Effekt: En ekstern hacker kan muligvis overskrive eksisterende arkiver

Beskrivelse: Der var et godkendelsesproblem i håndteringen af symbolske links. Problemet er løst ved forbedret godkendelse af symbolske links.

CVE-2014-9512: gaojianfeng

Post tilføjet 28. juli 2020

Sandbox

Fås til: macOS Catalina 10.15.4

Effekt: Et skadeligt program kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.

CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)

Sandbox

Fås til: macOS Mojave 10.14.6

Effekt: En bruger kan få adgang til beskyttede dele af arkivsystemet

Beskrivelse: Problemet er løst med en ny rettighed.

CVE-2020-9771: Csaba Fitzl (@theevilbit) fra Offensive Security

Sikkerhed

Fås til: macOS Catalina 10.15.4

Effekt: Et arkiv kan muligvis gengives forkert for at køre JavaScript

Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.

CVE-2020-9788: Wojciech Reguła fra SecuRing (wojciechregula.blog)

Post opdateret 15. juli 2020

Sikkerhed

Fås til: macOS Catalina 10.15.4

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2020-9854: Ilias Morad (A2nkF)

Post tilføjet 28. juli 2020

SIP

Fås til: macOS Catalina 10.15.4

Effekt: En bruger uden rettigheder kan muligvis ændre begrænsede netværksindstillinger

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) fra Offensive Security

Post opdateret 10. juni 2020

Softwareopdatering

Fås til: macOS Catalina 10.15.4

Effekt: En person med fysisk adgang til en Mac kan muligvis omgå logonvinduet

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2020-9810: Francis @francisschmaltz

Post tilføjet 15. juli 2020

SQLite

Fås til: macOS Catalina 10.15.4

Effekt: Et skadeligt program kan forårsage Denial of Service-angreb eller muligvis afsløre hukommelsesindhold

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2020-9794

Systemindstillinger

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: En konkurrencetilstand er løst med forbedret tilstandshåndtering.

CVE-2020-9839: @jinmo123, @setuid0x0_ og @insu_yun_en fra @SSLab_Gatech, der arbejder med Trend Micros Zero Day Initiative

USB-lyd

Fås til: macOS Catalina 10.15.4

Effekt: En USB-enhed kan muligvis fremkalde et Denial of Service-angreb

Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.

CVE-2020-9792: Andy Davis fra NCC Group

Wi-Fi

Fås til: macOS Catalina 10.15.4

Effekt: En hacker kan muligvis udløse pludselig programlukning eller læsning af kernehukommelsen

Beskrivelse: Et double free-problem er løst gennem forbedret hukommelseshåndtering.

CVE-2020-9844: Ian Beer fra Google Project Zero

Wi-Fi

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2020-9830: Tielei Wang fra Pangu Lab

Wi-Fi

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2020-9834: Yu Wang fra Didi Research America

Wi-Fi

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: En lokal bruger kan læse kernehukommelsen

Beskrivelse: Et problem med hukommelsesinitialisering er løst via forbedret hukommelseshåndtering.

CVE-2020-9833: Yu Wang fra Didi Research America

Wi-Fi

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: Et skadeligt program kan muligvis aflæse opsætningen af kernehukommelsen

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2020-9832: Yu Wang fra Didi Research America

WindowServer

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.

CVE-2020-9841: ABC Research s.r.o., der arbejder med Trend Micros Zero Day Initiative

zsh

Fås til: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Effekt: En lokal hacker kan opnå hævede rettigheder

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2019-20044: Sam Foxman

Yderligere anerkendelser

CoreBluetooth

Vi vil gerne takke Maximilian von Tschirschnitz (@maxinfosec1) fra det tekniske universitet i München og Ludwig Peuckert fra det tekniske universitet i München for hjælpen.

CoreText

Vi vil gerne takke Jiska Classen (@naehrdine) og Dennis Heinze (@ttdennis) fra Secure Mobile Networking Lab for hjælpen.

Slutpunktssikkerhed

Vi vil gerne takke en anonym programmør for hjælpen.

ImageIO

Vi vil gerne takke Lei Sun for hjælpen.

IOHIDFamily

Vi vil gerne takke Andy Davis fra NCC Group for hjælpen.

IPSec

Vi vil gerne takke Thijs Alkemade fra Computest for hjælpen.

Log ind-vindue

Vi vil gerne takke Jon Morby og en anonym programmør for hjælpen.

Sandbox

Vi vil gerne takke Jason L Lang fra Optum for hjælpen.

Spotlight

Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Offensive Security for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: