Πληροφορίες για το περιεχόμενο ασφάλειας του macOS Catalina 10.15.5, της Ενημέρωσης ασφάλειας 2020-003 Mojave και της Ενημέρωσης ασφάλειας 2020-003 High Sierra
Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS Catalina 10.15.5, της Ενημέρωσης ασφάλειας 2020-003 Mojave και της Ενημέρωσης ασφάλειας 2020-003 High Sierra.
Πληροφορίες σχετικά με τις Ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.
macOS Catalina 10.15.5, Ενημέρωση ασφάλειας 2020-003 Mojave και Ενημέρωση ασφάλειας 2020-003 High Sierra
Λογαριασμοί
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα άρνησης υπηρεσίας αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2020-9827: Jannik Lorenz του SEEMOO στο πανεπιστήμιο TU Darmstadt
Λογαριασμοί
Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Αποτέλεσμα: Μια διεργασία sandbox μπορεί να αποκτήσει τη δυνατότητα να παρακάμψει τους περιορισμούς του sandbox
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2020-9772: Allison Husain του πανεπιστημίου UC Berkeley
AirDrop
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα άρνησης υπηρεσίας αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2020-9826: Dor Hadad της Palo Alto Networks
AppleMobileFileIntegrity
Διατίθεται για: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Αποτέλεσμα: Μια κακόβουλη εφαρμογή θα μπορούσε να αλληλεπιδράσει με διαδικασίες του συστήματος για να αποκτήσει πρόσβαση σε ιδιωτικές πληροφορίες και να εκτελέσει προνομιακές ενέργειες
Περιγραφή: Ένα πρόβλημα ανάλυσης δικαιωμάτων αντιμετωπίστηκε με βελτιωμένη ανάλυση.
CVE-2020-9842: Linus Henze (pinauten.de)
AppleUSBNetworking
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Η εισαγωγή μιας συσκευής USB που αποστέλλει μη έγκυρα μηνύματα ενδέχεται να προκαλέσει κατάσταση πανικού στον πυρήνα
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2020-9804: Andy Davis του NCC Group
Ήχος
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ήχου μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2020-9815: Yu Zhou (@yuzhou6666) σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
Ήχος
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ήχου μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2020-9791: Yu Zhou (@yuzhou6666) σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
Bluetooth
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να καθορίσει τη διαμόρφωση της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2020-9831: Yu Wang της Didi Research America
Bluetooth
Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Αποτέλεσμα: Ένας τοπικός χρήστης μπορεί να έχει τη δυνατότητα να προκαλέσει απρόσμενο τερματισμό συστήματος ή να εκτελέσει ανάγνωση της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2020-9779: Yu Wang της Didi Research America
Ημερολόγιο
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Η εισαγωγή μιας κακόβουλης πρόσκλησης ημερολογίου ενδέχεται να οδηγήσει σε διαρροή των πληροφοριών του χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2020-3882: Andy Grant του NCC Group
CoreBluetooth
Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να διαρρεύσει ευαίσθητες πληροφορίες του χρήστη
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2020-9828: Jianjun Dai του Alpha Lab της Qihoo 360
CVMS
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2020-9856: @jinmo123, @setuid0x0_ και @insu_yun_en του @SSLab_Gatech σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
Διαιτησία δίσκου
Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2020-9847: Zhuo Liang της ομάδας Qihoo 360 Vulcan σε συνεργασία με το 360 BugCloud (bugcloud.360.cn)
Εύρεση
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Ένας τοπικός εισβολέας ενδέχεται να μπορεί να προβιβάσει τα προνόμιά του
Περιγραφή: Υπήρχε πρόβλημα επαλήθευσης στον χειρισμό symlinks. Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτιωμένη επαλήθευση symlinks.
CVE-2020-9855: Zhongcheng Li(CK01) της ομάδας Topsec Alpha
FontParser
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Το άνοιγμα ενός κακόβουλου αρχείου PDF ενδέχεται να έχει ως αποτέλεσμα τον απρόσμενο τερματισμό της εφαρμογής ή την αυθαίρετη εκτέλεση κώδικα
Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2020-9816: Peter Nguyen Vu Hoang του STAR Labs σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
ImageIO
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης εικόνας μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2020-3878: Samuel Groß του Google Project Zero
ImageIO
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης εικόνας μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2020-9789: Wenchao Li του VARAS@IIE
CVE-2020-9790: Xingwei Lin του Ant-financial Light-Year Security Lab
Πρόγραμμα οδήγησης γραφικών Intel
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2020-9822: ABC Research s.r.o
Πρόγραμμα οδήγησης γραφικών Intel
Διατίθεται για: macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού κατάστασης.
CVE-2020-9796: ABC Research s.r.o.
IPSec
Διατίθεται για: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να διαρρεύσει μνήμη
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2020-9837: Thijs Alkemade της Computest
Πυρήνας
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2020-9821: Xinru Chi και Tielei Wang του Pangu Lab
Πυρήνας
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να καθορίσει τη διαμόρφωση της μνήμης μιας άλλης εφαρμογής
Περιγραφή: Ένα πρόβλημα αποκάλυψης πληροφοριών αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.
CVE-2020-9797: ένας ανώνυμος ερευνητής
Πυρήνας
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Μια υπερχείλιση ακεραίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2020-9852: Tao Huang και Tielei Wang του Pangu Lab
Πυρήνας
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2020-9795: Zhuo Liang της ομάδας Qihoo 360 Vulcan
Πυρήνας
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Μια εφαρμογή μπορεί να έχει τη δυνατότητα να προκαλέσει απρόσμενο τερματισμό συστήματος ή να πραγματοποιήσει εγγραφή σε μνήμη πυρήνα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2020-9808: Xinru Chi και Tielei Wang του Pangu Lab
Πυρήνας
Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να μπορέσει να διαβάσει τα περιεχόμενα της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα αποκάλυψης πληροφοριών αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2020-9811: Tielei Wang του Pangu Lab
CVE-2020-9812: derrek (@derrekr6)
Πυρήνας
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Υπήρχε ένα πρόβλημα λογικής με αποτέλεσμα την αλλοίωση της μνήμης. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2020-9813: Xinru Chi του Pangu Lab
CVE-2020-9814: Xinru Chi και Tielei Wang του Pangu Lab
Πυρήνας
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να καθορίσει τη διαμόρφωση της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα αποκάλυψης πληροφοριών αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2020-9809: Benjamin Randazzo (@____benjamin)
ksh
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να μπορεί να εκτελέσει αυθαίρετες εντολές κελύφους
Περιγραφή: Υπήρχε ένα πρόβλημα στον χειρισμό των μεταβλητών του περιβάλλοντος. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2019-14868
libxpc
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αντικαταστήσει αυθαίρετα αρχεία
Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2020-9994: Apple
NSURL
Διατίθεται για: macOS Mojave 10.14.6
Αποτέλεσμα: Ένας κακόβουλος ιστότοπος ενδέχεται να μπορεί να αποσπάσει δεδομένα αυτόματης συμπλήρωσης στο Safari
Περιγραφή: Υπήρχε ένα πρόβλημα στην ανάλυση διευθύνσεων URL. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2020-9857: Dlive του Tencent Security Xuanwu Lab
PackageKit
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας
Περιγραφή: Υπήρχε ένα πρόβλημα με τα δικαιώματα. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση δικαιωμάτων.
CVE-2020-9817: Andy Grant του NCC Group
PackageKit
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να τροποποιεί προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Ένα πρόβλημα πρόσβασης αντιμετωπίστηκε με βελτιωμένους περιορισμούς πρόσβασης.
CVE-2020-9851: ανώνυμος ερευνητής, Linus Henze (pinauten.de)
Python
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδεχομένως να έχει τη δυνατότητα να προκαλέσει εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2020-9793
rsync
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να αντικαταστήσει υπάρχοντα αρχεία
Περιγραφή: Υπήρχε πρόβλημα επαλήθευσης στον χειρισμό symlinks. Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτιωμένη επαλήθευση symlinks.
CVE-2014-9512: gaojianfeng
Sandbox
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να παρακάμψει τις προτιμήσεις απορρήτου
Περιγραφή: Ένα πρόβλημα πρόσβασης αντιμετωπίστηκε με πρόσθετους περιορισμούς του sandbox.
CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)
Sandbox
Διατίθεται για: macOS Mojave 10.14.6
Αποτέλεσμα: Ένας χρήστης ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με νέα δικαιώματα.
CVE-2020-9771: Csaba Fitzl (@theevilbit) της Offensive Security
Ασφάλεια
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Ένα αρχείο ενδέχεται να έχει εσφαλμένη απόδοση για την εκτέλεση της JavaScript
Περιγραφή: Ένα πρόβλημα επαλήθευσης αντιμετωπίστηκε μέσω βελτιωμένης εξυγίανσης εισαγωγής.
CVE-2020-9788: Wojciech Reguła του SecuRing (wojciechregula.blog)
Ασφάλεια
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2020-9854: Ilias Morad (A2nkF)
SIP
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Ένας χρήστης χωρίς δικαιώματα ενδέχεται να μπορεί να τροποποιήσει απαγορευμένες ρυθμίσεις του δικτύου
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) της Offensive Security
Ενημέρωση λογισμικού
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Ένα άτομο με φυσική πρόσβαση σε Mac ενδέχεται να μπορεί να παρακάμψει το Παράθυρο σύνδεσης
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2020-9810: Francis @francisschmaltz
SQLite
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Μια κακόβουλη εφαρμογή μπορεί να προκαλέσει άρνηση υπηρεσίας συστήματος ή πιθανώς να αποκαλύψει περιεχόμενα της μνήμης
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2020-9794
Προτιμήσεις συστήματος
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού κατάστασης.
CVE-2020-9839: @jinmo123, @setuid0x0_ και @insu_yun_en του @SSLab_Gatech σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
Ήχος USB
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Μια συσκευή USB ενδέχεται να μπορεί να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα επαλήθευσης αντιμετωπίστηκε μέσω βελτιωμένης εξυγίανσης εισαγωγής.
CVE-2020-9792: Andy Davis του NCC Group
Wi-Fi
Διατίθεται για: macOS Catalina 10.15.4
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει απρόσμενο τερματισμό συστήματος ή να καταστρέψει τη μνήμη πυρήνα
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «double free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2020-9844: Ian Beer του Google Project Zero
Wi-Fi
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2020-9830: Tielei Wang της Pangu Lab
Wi-Fi
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2020-9834: Yu Wang της Didi Research America
Wi-Fi
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να μπορέσει να διαβάσει τα περιεχόμενα της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα προετοιμασίας μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2020-9833: Yu Wang της Didi Research America
Wi-Fi
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να καθορίσει τη διαμόρφωση της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2020-9832: Yu Wang της Didi Research America
WindowServer
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Μια υπερχείλιση ακεραίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2020-9841: ABC Research s.r.o. σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
zsh
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Αποτέλεσμα: Ένας τοπικός εισβολέας ενδέχεται να μπορεί να προβιβάσει τα προνόμιά του
Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2019-20044: Sam Foxman
Επιπλέον αναγνώριση
CoreBluetooth
Θα θέλαμε να ευχαριστήσουμε τον Maximilian von Tschirschnitz (@maxinfosec1) και τον Ludwig Peuckert του Technical University Munich για τη βοήθειά τους.
CoreText
Θα θέλαμε να ευχαριστήσουμε την Jiska Classen (@naehrdine) και τον Dennis Heinze (@ttdennis) του Secure Mobile Networking Lab για τη βοήθειά τους.
Ασφάλεια τελικού σημείου
Θα θέλαμε να ευχαριστήσουμε τον ανώνυμο ερευνητή για τη βοήθειά του.
ImageIO
Θα θέλαμε να ευχαριστήσουμε τον Lei Sun για τη βοήθειά του.
IOHIDFamily
Θα θέλαμε να ευχαριστήσουμε τον Andy Davis της NCC Group για τη βοήθειά του.
IPSec
Θα θέλαμε να ευχαριστήσουμε τον Thijs Alkemade της Computest για τη βοήθειά του.
Παράθυρο σύνδεσης
Θα θέλαμε να ευχαριστήσουμε τον Jon Morby και έναν ανώνυμο ερευνητή για τη βοήθειά τους.
Sandbox
Θα θέλαμε να ευχαριστήσουμε τον Jason L Lang της Optum για τη βοήθειά του.
Spotlight
Θα θέλαμε να ευχαριστήσουμε τον Csaba Fitzl (@theevilbit) της Offensive Security για τη βοήθειά του.
Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.