Informationen zum Sicherheitsinhalt von macOS Catalina 10.15.5, zum Sicherheitsupdate 2020-003 Mojave, zum Sicherheitsupdate 2020-003 High Sierra

In diesem Dokument wird der Sicherheitsinhalt von macOS Catalina 10.15.5, Sicherheitsupdate 2020-003 Mojave und Sicherheitsupdate 2020-003 High Sierra beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

macOS Catalina 10.15.5, Sicherheitsupdate 2020-003 Mojave, Sicherheitsupdate 2020-003 High Sierra

Veröffentlicht am 26. Mai 2020

Accounts

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9827: Jannik Lorenz von SEEMOO @ TU Darmstadt

Accounts

Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-9772: Allison Husain von der UC Berkeley

AirDrop

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9826: Dor Hadad von Palo Alto Networks

AppleMobileFileIntegrity

Verfügbar für: macOS High Sierra 10.13.6 und macOS Catalina 10.15.4

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann mit Systemprozessen interagieren, um auf private Informationen zuzugreifen und privilegierte Aktionen auszuführen.

Beschreibung: Ein Problem mit der Berechtigungsanalyse wurde mit einer verbesserten Analyse behoben.

CVE-2020-9842: Linus Henze (pinauten.de)

AppleUSBNetworking

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Das Einstecken eines USB-Geräts, das ungültige Nachrichten sendet, kann zu einer Kernel-Panik führen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-9804: Andy Davis von der NCC Group

Audio

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9815: Yu Zhou (@yuzhou6666) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Audio

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9791: Yu Zhou (@yuzhou6666) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Bluetooth

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9831: Yu Wang von Didi Research America

Kalender

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Das Importieren einer in böswilliger Absicht erstellten Kalendereinladung kann zum Herausfiltern von Benutzerinformationen führen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-3882: Andy Grant von der NCC Group

CoreBluetooth

Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Auswirkung: Ein entfernter Angreifer kann vertrauliche Benutzerdaten offenlegen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9828: Jianjun Dai von Qihoo 360 Alpha Lab

CVMS

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-9856: @jinmo123, @setuid0x0_ und @insu_yun_en von @SSLab_Gatech in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

DiskArbitration

Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 und macOS Catalina 10.15.4

Auswirkung: Ein Schadprogramm kann die Sandbox umgehen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9847: Zhuo Liang vom Qihoo 360 Vulcan Team in Zusammenarbeit mit 360 BugCloud (bugcloud.360.cn)

Wo ist?

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.

Beschreibung: Bei der Verarbeitung von Symlinks bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Überprüfung der Symlinks behoben.

CVE-2020-9855: Zhongcheng Li (CK01) vom Topsec Alpha Team

FontParser

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Das Öffnen einer in böser Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9816: Peter Nguyen Vu Hoang von STAR Labs in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

ImageIO

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-3878: Samuel Groß von Google Project Zero

ImageIO

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9789: Wenchao Li von VARAS@IIE

CVE-2020-9790: Xingwei Lin vom Ant-Financial Light-Year Security Lab

Intel-Grafiktreiber

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9822: ABC Research s.r.o

IPSec

Verfügbar für: macOS High Sierra 10.13.6 und macOS Catalina 10.15.4

Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9837: Thijs Alkemade von Computest

Kernel

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9821: Xinru Chi und Tielei Wang vom Pangu Lab

Kernel

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise das Speicherlayout eines anderen Programms bestimmen.

Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2020-9797: Ein anonymer Forscher

Kernel

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Ganzzahl-Überlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9852: Tao Huang und Tielei Wang vom Pangu Lab

Kernel

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9795: Zhuo Liang vom Qihoo 360 Vulcan Team

Kernel

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Eine Anwendung kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9808: Xinru Chi und Tielei Wang vom Pangu Lab

Kernel

Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 und macOS Catalina 10.15.4

Auswirkung: Ein lokaler Benutzer kann möglicherweise den Kernelspeicher auslesen.

Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9811: Tielei Wang vom Pangu Lab

CVE-2020-9812: derrek (@derrekr6)

Kernel

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Es bestand ein Logikproblem, das zu Speicherfehlern führte. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9813: Xinru Chi von Pangu Lab

CVE-2020-9814: Xinru Chi und Tielei Wang vom Pangu Lab

Kernel

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.

Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9809: Benjamin Randazzo (@____benjamin)

ksh

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Ein lokaler Benutzer kann möglicherweise willkürliche Shell-Befehle ausführen.

Beschreibung: Beim Verarbeiten von Umgebungsvariablen bestand ein Problem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2019-14868

NSURL

Verfügbar für: macOS Mojave 10.14.6

Auswirkung: Eine in böswilliger Absicht erstellte Website kann automatisch ausgefüllte Daten in Safari exfiltrieren.

Beschreibung: Es bestand ein Problem bei der Analyse von URLs. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9857: Dlive vom Tencent Security Xuanwu Lab

PackageKit

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.

Beschreibung: Es bestand ein Problem mit Berechtigungen. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.

CVE-2020-9817: Andy Grant von der NCC Group

PackageKit

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann unter Umständen geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.

CVE-2020-9851: Linus Henze (pinauten.de)

Python

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9793

Sandbox

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise die Datenschutzeinstellungen umgehen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)

Sandbox

Verfügbar für: macOS Mojave 10.14.6

Auswirkung: Ein Benutzer kann Zugriff auf geschützte Teile des Dateisystems erhalten

Beschreibung: Dieses Problem wurde mit einer neuen Berechtigung behoben.

CVE-2020-9771: Csaba Fitzl (@theevilbit) von Offensive Security

Sicherheit

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Eine Datei wird möglicherweise falsch für die Ausführung von JavaScript gerendert.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2020-9788: Wojciech Reguła von SecuRing (https://wojciechregula.Blog)

SIP

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Ein Benutzer ohne die entsprechenden Privilegien kann möglicherweise beschränkte Netzwerkeinstellungen ändern.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) von Offensive Security

Eintrag am 10. Juni 2020 aktualisiert

SQLite

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann einen Denial-of-Service verursachen oder möglicherweise Speicherinhalte offenlegen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9794

Systemeinstellungen

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2020-9839: @jinmo123, @setuid0x0_ und @insu_yun_en of @SSLab_Gatech in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

USB-Audio

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Ein USB-Gerät kann einen Denial-of-Service-Angriff verursachen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2020-9792: Andy Davis von der NCC Group

WLAN

Verfügbar für: macOS Catalina 10.15.4

Auswirkung: Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder einen Fehler beim Kernelspeicher verursachen.

Beschreibung: Ein Double-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9844: Ian Beer von Google Project Zero

WLAN

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9830: Tielei Wang vom Pangu Lab

WLAN

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9834: Yu Wang von Didi Research America

WLAN

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Ein lokaler Benutzer kann möglicherweise den Kernelspeicher auslesen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9833: Yu Wang von Didi Research America

WLAN

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9832: Yu Wang von Didi Research America

WindowServer

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Ganzzahl-Überlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9841: ABC Research s.r.o. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

zsh

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.4

Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-20044: Sam Foxman

Zusätzliche Danksagung

CoreBluetooth

Wir möchten uns bei Maximilian von Tschirschnitz (@maxinfosec1) von der Technischen Universität München und Ludwig Peuckert von der Technischen Universität München für die Unterstützung bedanken.

CoreText

Wir möchten uns bei Jiska Classen (@naehrdine) und Dennis Heinze (@ttdennis) vom Secure Mobile Networking Lab für die Unterstützung bedanken.

Endpunktsicherheit

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

ImageIO

Wir möchten uns bei Lei Sun für die Unterstützung bedanken.

IOHIDFamily

Wir möchten uns bei Andy Davis von der NCC Group für die Unterstützung bedanken.

IPSec

Wir möchten uns bei Thijs Alkemade von Computest für die Unterstützung bedanken.

Anmeldefenster

Wir möchten uns bei Jon Morby und einem anonymen Forscher für die Unterstützung bedanken.

Sandbox

Wir möchten uns bei Jason L Lang von Optum für die Unterstützung bedanken.

Spotlight

Wir möchten uns bei Csaba Fitzl (@theevilbit) von Offensive Security für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: