Πληροφορίες για το περιεχόμενο ασφάλειας του macOS Catalina 10.15.4, της Ενημέρωσης ασφάλειας 2020-002 Mojave και της Ενημέρωσης ασφάλειας 2020-002 High Sierra

Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS Catalina 10.15.4, της Ενημέρωσης ασφάλειας 2020-002 Mojave και της Ενημέρωσης ασφάλειας 2020-002 High Sierra.

Πληροφορίες σχετικά με τις Ενημερώσεις ασφάλειας Apple

Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.

Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.

Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.

macOS Catalina 10.15.4, Ενημέρωση ασφάλειας 2020-002 Mojave και Ενημέρωση ασφάλειας 2020-002 High Sierra

Κυκλοφόρησε στις 24 Μαρτίου 2020

Λογαριασμοί

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Μια διεργασία sandbox μπορεί να αποκτήσει τη δυνατότητα να παρακάμψει τους περιορισμούς του sandbox

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.

CVE-2020-9772: Allison Husain του πανεπιστημίου UC Berkeley

Η καταχώριση προστέθηκε στις 21 Μαΐου 2020

Υποστήριξη Apple HSSPI

Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια συστήματος

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2020-3903: Proteas από την ομάδα Nirvan της Qihoo 360

Η καταχώριση ενημερώθηκε την 1η Μαΐου 2020

AppleGraphicsControl

Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Πολλαπλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν με βελτιωμένη διαχείριση κατάστασης.

CVE-2020-3904: Proteas από την ομάδα Nirvan της Qihoo 360

AppleMobileFileIntegrity

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να χρησιμοποιεί αυθαίρετα δικαιώματα

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Ένας εισβολέας σε προνομιακή θέση δικτύου ενδέχεται να μπορεί να υποκλέψει κίνηση δεδομένων μέσω Bluetooth

Περιγραφή: Υπήρχε ένα πρόβλημα με τη χρήση ενός PRNG με χαμηλή εντροπία. Αυτό το θέμα αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2020-6616: Jörn Tillmanns (@matedealer) και Jiska Classen (@naehrdine) του Secure Mobile Networking Lab

Η καταχώριση προστέθηκε στις 21 Μαΐου 2020

Bluetooth

Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να καθορίσει τη διαμόρφωση της μνήμης πυρήνα

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2020-9853: Yu Wang της Didi Research America

Η καταχώριση προστέθηκε στις 21 Μαΐου 2020

Bluetooth

Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Αποτέλεσμα: Ένας τοπικός χρήστης μπορεί να έχει τη δυνατότητα να προκαλέσει απρόσμενο τερματισμό συστήματος ή να εκτελέσει ανάγνωση της μνήμης πυρήνα

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2020-3907: Yu Wang της Didi Research America

CVE-2020-3908: Yu Wang της Didi Research America

CVE-2020-3912: Yu Wang της Didi Research America

CVE-2020-9779: Yu Wang της Didi Research America

Η καταχώριση ενημερώθηκε στις 21 Σεπτεμβρίου 2020

Bluetooth

Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2020-3892: Yu Wang της Didi Research America

CVE-2020-3893: Yu Wang της Didi Research America

CVE-2020-3905: Yu Wang της Didi Research America

Bluetooth

Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει ανάγνωση περιορισμένης μνήμης

Περιγραφή: Ένα πρόβλημα επαλήθευσης αντιμετωπίστηκε μέσω βελτιωμένης εξυγίανσης εισαγωγής.

CVE-2019-8853: Jianjun Dai του Alpha Lab της Qihoo 360

Ιστορικό κλήσεων

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να έχει πρόσβαση στο ιστορικό κλήσεων κάποιου χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με νέα δικαιώματα.

CVE-2020-9776: Benjamin Randazzo (@____benjamin)

CoreBluetooth

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να διαρρεύσει ευαίσθητες πληροφορίες του χρήστη

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2020-9828: Jianjun Dai του Alpha Lab της Qihoo 360

Η καταχώριση προστέθηκε στις 13 Μαΐου 2020

CoreFoundation

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να προβιβάσει προνόμια

Περιγραφή: Υπήρχε ένα πρόβλημα με τα δικαιώματα. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση δικαιωμάτων.

CVE-2020-3913: Timo Christ της εταιρείας Avira Operations GmbH & Co. KG

CoreText

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου μηνύματος κειμένου μπορεί να προκαλέσει άρνηση υπηρεσίας εφαρμογής

Περιγραφή: Ένα πρόβλημα επαλήθευσης αντιμετωπίστηκε μέσω βελτιωμένης εξυγίανσης εισαγωγής.

CVE-2020-9829: Aaron Perris (@aaronp613), ανώνυμος ερευνητής, Carlos S Tech, Sam Menzies του Sam’s Lounge, Sufiyan Gouri του Lovely Professional University στην Ινδία, Suleman Hasan Rathor του Arabic-Classroom.com

Η καταχώριση προστέθηκε στις 21 Μαΐου 2020

CUPS

Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2020-3898: Stephan Zeisberg (github.com/stze) του Security Research Labs (srlabs.de)

Η καταχώριση προστέθηκε στις 8 Απριλίου 2020

FaceTime

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να μπορεί να προβάλλει ευαίσθητες πληροφορίες χρήστη

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

CVE-2020-3881: Yuval Ron, Amichai Shulman και Eli Biham του Technion – Israel Institute of Technology

Πρόγραμμα οδήγησης γραφικών Intel

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2020-3886: Proteas

Η καταχώριση προστέθηκε στις Τρίτη, 16 Μαρτίου 2021

Πρόγραμμα οδήγησης γραφικών Intel

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να αποκαλύψει περιορισμένη μνήμη

Περιγραφή: Ένα πρόβλημα αποκάλυψης πληροφοριών αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2019-14615: Wenjian HE του Hong Kong University of Science and Technology, Wei Zhang του Hong Kong University of Science and Technology, Sharad Sinha του Indian Institute of Technology Goa και Sanjeev Das του University of North Carolina

IOHIDFamily

Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Ένα πρόβλημα προετοιμασίας μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2020-3919: Alex Plaskett της F-Secure Consulting

Η καταχώριση ενημερώθηκε στις 21 Μαΐου 2020

IOThunderboltFamily

Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2020-3851: Xiaolong Bai και Min (Spark) Zheng της Alibaba Inc. και Luyi Xing του Indiana University Bloomington

iTunes

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αντικαταστήσει αυθαίρετα αρχεία

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.

CVE-2020-3896: Christoph Falta

Η καταχώριση προστέθηκε στις Τρίτη, 16 Μαρτίου 2021

Πυρήνας

Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει ανάγνωση περιορισμένης μνήμης

Περιγραφή: Ένα πρόβλημα προετοιμασίας μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2020-3914: pattern-f (@pattern_F_) της WaCai

Πυρήνας

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Πολλαπλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν με βελτιωμένη διαχείριση κατάστασης.

CVE-2020-9785: Proteas από την ομάδα Nirvan της Qihoo 360

libxml2

Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Αποτέλεσμα: Πολλαπλά προβλήματα στο libxml2

Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.

CVE-2020-3909: LGTM.com

CVE-2020-3911: εντοπίστηκε από OSS-Fuzz

libxml2

Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Αποτέλεσμα: Πολλαπλά προβλήματα στο libxml2

Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με βελτιωμένη επαλήθευση μεγέθους.

CVE-2020-3910: LGTM.com

Mail

Διατίθεται για: macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδεχομένως να έχει τη δυνατότητα να προκαλέσει εκτέλεση αυθαίρετου κώδικα javascript

Περιγραφή: Ένα πρόβλημα εισαγωγής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2020-3884: Apple

Printing

Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αντικαταστήσει αυθαίρετα αρχεία

Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2020-3915: Ένας ανώνυμος ερευνητής σε συνεργασία με το iDefense Labs (https://vcp.idefense.com/), HyungSeok Han (DaramG) @Theori σε συνεργασία με το πρόγραμμα Zero Day Initiative της TrendMicro

Η καταχώριση προστέθηκε την 1η Μαΐου 2020

Safari

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Η ιδιωτική δραστηριότητα περιήγησης ενός χρήστη ενδέχεται να αποθηκευτεί απροσδόκητα στον Χρόνο επί οθόνης

Περιγραφή: Υπήρχε ένα πρόβλημα με τον χειρισμό καρτελών που εμφανίζουν βίντεο με τη λειτουργία εικόνας εντός εικόνας. Το πρόβλημα διορθώθηκε με βελτιωμένο χειρισμό κατάστασης.

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) και Sambor Wawro του STO64 School Krakow Poland

Η καταχώριση προστέθηκε στις 13 Μαΐου 2020

Sandbox

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Ένας χρήστης ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με νέα δικαιώματα.

CVE-2020-9771: Csaba Fitzl (@theevilbit) της Offensive Security

Η καταχώριση προστέθηκε στις 21 Μαΐου 2020

Sandbox

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να μπορεί να προβάλλει ευαίσθητες πληροφορίες χρήστη

Περιγραφή: Ένα πρόβλημα πρόσβασης αντιμετωπίστηκε με πρόσθετους περιορισμούς του sandbox.

CVE-2020-3918: ένας ανώνυμος ερευνητής, Augusto Alvarez της Outcourse Limited

Η καταχώριση προστέθηκε στις 8 Απριλίου 2020 και ενημερώθηκε στις 21 Μαΐου 2020

sudo

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να εκτελέσει εντολές ως ανύπαρκτος χρήστης

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με την ενημέρωση του sudo στην έκδοση 1.8.31.

CVE-2019-19232

sysdiagnose

Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να ενεργοποιήσει μια λειτουργία sysdiagnose

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους

CVE-2020-9786: Dayton Pidhirney (@_watbulb) της Seekintoo (@seekintoo)

Η καταχώριση προστέθηκε στις 4 Απριλίου 2020

TCC

Διατίθεται για: macOS Mojave 10.14.6, macOS Catalina 10.15.3

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να παρακάμψει την επιβολή υπογραφής κώδικα

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.

CVE-2020-3906: Patrick Wardle του Jamf

Time Machine

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να μπορεί να εκτελέσει ανάγνωση αυθαίρετων αρχείων

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

CVE-2020-3889: Lasse Trolle Borup της Danish Cyber Defence

Vim

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Πολλαπλά προβλήματα στο Vim

Περιγραφή: Τα πολλαπλά προβλήματα επιλύθηκαν με την ενημέρωση στην έκδοση 8.1.1850.

CVE-2020-9769: Steve Hahn από το LinkedIn

WebKit

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Ορισμένοι ιστότοποι ενδέχεται να μην έχουν εμφανιστεί στις Προτιμήσεις του Safari

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Η καταχώριση προστέθηκε στις 8 Απριλίου 2020

WebKit

Διατίθεται για: macOS Catalina 10.15.3

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να επιτρέψει την εισβολή με διατοποθεσιακή εκτέλεση σεναρίων

Περιγραφή: Ένα πρόβλημα επαλήθευσης εισαγωγής αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

Η καταχώριση προστέθηκε στις 28 Ιουλίου 2020

Επιπλέον αναγνώριση

CoreText

Θα θέλαμε να ευχαριστήσουμε τον ανώνυμο ερευνητή για τη βοήθειά του.

Ήχος FireWire

Θα θέλαμε να ευχαριστήσουμε τους Xiaolong Bai και Min (Spark) Zheng της Alibaba Inc. και τον Luyi Xing του Indiana University Bloomington για τη βοήθειά τους.

FontParser

Θα θέλαμε να ευχαριστήσουμε τον Matthew Denton της Google Chrome για τη βοήθειά του.

Πρόγραμμα εγκατάστασης

Θα θέλαμε να ευχαριστήσουμε τον Pris Sears του Virginia Tech, τον Tom Lynch του UAL Creative Computing Institute και έναν ανώνυμο ερευνητή για τη βοήθειά τους.

Η καταχώριση προστέθηκε στις Τρίτη, 15 Δεκεμβρίου 2020

Install Framework Legacy

Θα θέλαμε να ευχαριστήσουμε τον Pris Sears του Virginia Tech, τον Tom Lynch του UAL Creative Computing Institute και έναν ανώνυμο ερευνητή για τη βοήθειά τους.

LinkPresentation

Θα θέλαμε να ευχαριστήσουμε τον Travis για τη βοήθειά του.

OpenSSH

Θα θέλαμε να ευχαριστήσουμε τον ανώνυμο ερευνητή για τη βοήθειά του.

rapportd

Θα θέλαμε να ευχαριστήσουμε τον Alexander Heinrich (@Sn0wfreeze) του Technische Universität Darmstadt για τη βοήθειά του.

Sidecar

Θα θέλαμε να ευχαριστήσουμε τον Rick Backley (@rback_sec) για τη βοήθειά του.

sudo

Θα θέλαμε να ευχαριστήσουμε τον Giorgio Oppo (linkedin.com/in/giorgio-oppo/) για τη βοήθειά του.

Η καταχώριση προστέθηκε στις 4 Απριλίου 2020

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: