Πληροφορίες σχετικά με τις Ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.
macOS Catalina 10.15.4, Ενημέρωση ασφάλειας 2020-002 Mojave και Ενημέρωση ασφάλειας 2020-002 High Sierra
Κυκλοφόρησε στις 24 Μαρτίου 2020
Λογαριασμοί
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Μια διεργασία sandbox μπορεί να αποκτήσει τη δυνατότητα να παρακάμψει τους περιορισμούς του sandbox
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2020-9772: Allison Husain του πανεπιστημίου UC Berkeley
Η καταχώριση προστέθηκε στις 21 Μαΐου 2020
Υποστήριξη Apple HSSPI
Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια συστήματος
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2020-3903: Proteas από την ομάδα Nirvan της Qihoo 360
Η καταχώριση ενημερώθηκε την 1η Μαΐου 2020
AppleGraphicsControl
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Πολλαπλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν με βελτιωμένη διαχείριση κατάστασης.
CVE-2020-3904: Proteas από την ομάδα Nirvan της Qihoo 360
AppleMobileFileIntegrity
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να χρησιμοποιεί αυθαίρετα δικαιώματα
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2020-3883: Linus Henze (pinauten.de)
Bluetooth
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Ένας εισβολέας σε προνομιακή θέση δικτύου ενδέχεται να μπορεί να υποκλέψει κίνηση δεδομένων μέσω Bluetooth
Περιγραφή: Υπήρχε ένα πρόβλημα με τη χρήση ενός PRNG με χαμηλή εντροπία. Αυτό το θέμα αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2020-6616: Jörn Tillmanns (@matedealer) και Jiska Classen (@naehrdine) του Secure Mobile Networking Lab
Η καταχώριση προστέθηκε στις 21 Μαΐου 2020
Bluetooth
Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να καθορίσει τη διαμόρφωση της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2020-9853: Yu Wang της Didi Research America
Η καταχώριση προστέθηκε στις 21 Μαΐου 2020
Bluetooth
Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Αποτέλεσμα: Ένας τοπικός χρήστης μπορεί να έχει τη δυνατότητα να προκαλέσει απρόσμενο τερματισμό συστήματος ή να εκτελέσει ανάγνωση της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2020-3907: Yu Wang της Didi Research America
CVE-2020-3908: Yu Wang της Didi Research America
CVE-2020-3912: Yu Wang της Didi Research America
CVE-2020-9779: Yu Wang της Didi Research America
Η καταχώριση ενημερώθηκε στις 21 Σεπτεμβρίου 2020
Bluetooth
Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2020-3892: Yu Wang της Didi Research America
CVE-2020-3893: Yu Wang της Didi Research America
CVE-2020-3905: Yu Wang της Didi Research America
Bluetooth
Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει ανάγνωση περιορισμένης μνήμης
Περιγραφή: Ένα πρόβλημα επαλήθευσης αντιμετωπίστηκε μέσω βελτιωμένης εξυγίανσης εισαγωγής.
CVE-2019-8853: Jianjun Dai του Alpha Lab της Qihoo 360
Ιστορικό κλήσεων
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να έχει πρόσβαση στο ιστορικό κλήσεων κάποιου χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με νέα δικαιώματα.
CVE-2020-9776: Benjamin Randazzo (@____benjamin)
CoreBluetooth
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να διαρρεύσει ευαίσθητες πληροφορίες του χρήστη
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2020-9828: Jianjun Dai του Alpha Lab της Qihoo 360
Η καταχώριση προστέθηκε στις 13 Μαΐου 2020
CoreFoundation
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να προβιβάσει προνόμια
Περιγραφή: Υπήρχε ένα πρόβλημα με τα δικαιώματα. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση δικαιωμάτων.
CVE-2020-3913: Timo Christ της εταιρείας Avira Operations GmbH & Co. KG
CoreText
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου μηνύματος κειμένου μπορεί να προκαλέσει άρνηση υπηρεσίας εφαρμογής
Περιγραφή: Ένα πρόβλημα επαλήθευσης αντιμετωπίστηκε μέσω βελτιωμένης εξυγίανσης εισαγωγής.
CVE-2020-9829: Aaron Perris (@aaronp613), ανώνυμος ερευνητής, Carlos S Tech, Sam Menzies του Sam’s Lounge, Sufiyan Gouri του Lovely Professional University στην Ινδία, Suleman Hasan Rathor του Arabic-Classroom.com
Η καταχώριση προστέθηκε στις 21 Μαΐου 2020
CUPS
Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2020-3898: Stephan Zeisberg (github.com/stze) του Security Research Labs (srlabs.de)
Η καταχώριση προστέθηκε στις 8 Απριλίου 2020
FaceTime
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να μπορεί να προβάλλει ευαίσθητες πληροφορίες χρήστη
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2020-3881: Yuval Ron, Amichai Shulman και Eli Biham του Technion – Israel Institute of Technology
Πρόγραμμα οδήγησης γραφικών Intel
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2020-3886: Proteas
Η καταχώριση προστέθηκε στις Τρίτη, 16 Μαρτίου 2021
Πρόγραμμα οδήγησης γραφικών Intel
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να αποκαλύψει περιορισμένη μνήμη
Περιγραφή: Ένα πρόβλημα αποκάλυψης πληροφοριών αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2019-14615: Wenjian HE του Hong Kong University of Science and Technology, Wei Zhang του Hong Kong University of Science and Technology, Sharad Sinha του Indian Institute of Technology Goa και Sanjeev Das του University of North Carolina
IOHIDFamily
Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα προετοιμασίας μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2020-3919: Alex Plaskett της F-Secure Consulting
Η καταχώριση ενημερώθηκε στις 21 Μαΐου 2020
IOThunderboltFamily
Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2020-3851: Xiaolong Bai και Min (Spark) Zheng της Alibaba Inc. και Luyi Xing του Indiana University Bloomington
iTunes
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αντικαταστήσει αυθαίρετα αρχεία
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.
CVE-2020-3896: Christoph Falta
Η καταχώριση προστέθηκε στις Τρίτη, 16 Μαρτίου 2021
Πυρήνας
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει ανάγνωση περιορισμένης μνήμης
Περιγραφή: Ένα πρόβλημα προετοιμασίας μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2020-3914: pattern-f (@pattern_F_) της WaCai
Πυρήνας
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Πολλαπλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν με βελτιωμένη διαχείριση κατάστασης.
CVE-2020-9785: Proteas από την ομάδα Nirvan της Qihoo 360
libxml2
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Αποτέλεσμα: Πολλαπλά προβλήματα στο libxml2
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.
CVE-2020-3909: LGTM.com
CVE-2020-3911: εντοπίστηκε από OSS-Fuzz
libxml2
Διατίθεται για: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Αποτέλεσμα: Πολλαπλά προβλήματα στο libxml2
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με βελτιωμένη επαλήθευση μεγέθους.
CVE-2020-3910: LGTM.com
Διατίθεται για: macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδεχομένως να έχει τη δυνατότητα να προκαλέσει εκτέλεση αυθαίρετου κώδικα javascript
Περιγραφή: Ένα πρόβλημα εισαγωγής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2020-3884: Apple
Printing
Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αντικαταστήσει αυθαίρετα αρχεία
Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2020-3915: Ένας ανώνυμος ερευνητής σε συνεργασία με το iDefense Labs (https://vcp.idefense.com/), HyungSeok Han (DaramG) @Theori σε συνεργασία με το πρόγραμμα Zero Day Initiative της TrendMicro
Η καταχώριση προστέθηκε την 1η Μαΐου 2020
Safari
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Η ιδιωτική δραστηριότητα περιήγησης ενός χρήστη ενδέχεται να αποθηκευτεί απροσδόκητα στον Χρόνο επί οθόνης
Περιγραφή: Υπήρχε ένα πρόβλημα με τον χειρισμό καρτελών που εμφανίζουν βίντεο με τη λειτουργία εικόνας εντός εικόνας. Το πρόβλημα διορθώθηκε με βελτιωμένο χειρισμό κατάστασης.
CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) και Sambor Wawro του STO64 School Krakow Poland
Η καταχώριση προστέθηκε στις 13 Μαΐου 2020
Sandbox
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Ένας χρήστης ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με νέα δικαιώματα.
CVE-2020-9771: Csaba Fitzl (@theevilbit) της Offensive Security
Η καταχώριση προστέθηκε στις 21 Μαΐου 2020
Sandbox
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να μπορεί να προβάλλει ευαίσθητες πληροφορίες χρήστη
Περιγραφή: Ένα πρόβλημα πρόσβασης αντιμετωπίστηκε με πρόσθετους περιορισμούς του sandbox.
CVE-2020-3918: ένας ανώνυμος ερευνητής, Augusto Alvarez της Outcourse Limited
Η καταχώριση προστέθηκε στις 8 Απριλίου 2020 και ενημερώθηκε στις 21 Μαΐου 2020
sudo
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να εκτελέσει εντολές ως ανύπαρκτος χρήστης
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με την ενημέρωση του sudo στην έκδοση 1.8.31.
CVE-2019-19232
sysdiagnose
Διατίθεται για: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να ενεργοποιήσει μια λειτουργία sysdiagnose
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους
CVE-2020-9786: Dayton Pidhirney (@_watbulb) της Seekintoo (@seekintoo)
Η καταχώριση προστέθηκε στις 4 Απριλίου 2020
TCC
Διατίθεται για: macOS Mojave 10.14.6, macOS Catalina 10.15.3
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να παρακάμψει την επιβολή υπογραφής κώδικα
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2020-3906: Patrick Wardle του Jamf
Time Machine
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να μπορεί να εκτελέσει ανάγνωση αυθαίρετων αρχείων
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2020-3889: Lasse Trolle Borup της Danish Cyber Defence
Vim
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Πολλαπλά προβλήματα στο Vim
Περιγραφή: Τα πολλαπλά προβλήματα επιλύθηκαν με την ενημέρωση στην έκδοση 8.1.1850.
CVE-2020-9769: Steve Hahn από το LinkedIn
WebKit
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Ορισμένοι ιστότοποι ενδέχεται να μην έχουν εμφανιστεί στις Προτιμήσεις του Safari
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
Η καταχώριση προστέθηκε στις 8 Απριλίου 2020
WebKit
Διατίθεται για: macOS Catalina 10.15.3
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να επιτρέψει την εισβολή με διατοποθεσιακή εκτέλεση σεναρίων
Περιγραφή: Ένα πρόβλημα επαλήθευσης εισαγωγής αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
Η καταχώριση προστέθηκε στις 28 Ιουλίου 2020
Επιπλέον αναγνώριση
CoreText
Θα θέλαμε να ευχαριστήσουμε τον ανώνυμο ερευνητή για τη βοήθειά του.
Ήχος FireWire
Θα θέλαμε να ευχαριστήσουμε τους Xiaolong Bai και Min (Spark) Zheng της Alibaba Inc. και τον Luyi Xing του Indiana University Bloomington για τη βοήθειά τους.
FontParser
Θα θέλαμε να ευχαριστήσουμε τον Matthew Denton της Google Chrome για τη βοήθειά του.
Πρόγραμμα εγκατάστασης
Θα θέλαμε να ευχαριστήσουμε τον Pris Sears του Virginia Tech, τον Tom Lynch του UAL Creative Computing Institute και έναν ανώνυμο ερευνητή για τη βοήθειά τους.
Η καταχώριση προστέθηκε στις Τρίτη, 15 Δεκεμβρίου 2020
Install Framework Legacy
Θα θέλαμε να ευχαριστήσουμε τον Pris Sears του Virginia Tech, τον Tom Lynch του UAL Creative Computing Institute και έναν ανώνυμο ερευνητή για τη βοήθειά τους.
LinkPresentation
Θα θέλαμε να ευχαριστήσουμε τον Travis για τη βοήθειά του.
OpenSSH
Θα θέλαμε να ευχαριστήσουμε τον ανώνυμο ερευνητή για τη βοήθειά του.
rapportd
Θα θέλαμε να ευχαριστήσουμε τον Alexander Heinrich (@Sn0wfreeze) του Technische Universität Darmstadt για τη βοήθειά του.
Sidecar
Θα θέλαμε να ευχαριστήσουμε τον Rick Backley (@rback_sec) για τη βοήθειά του.
sudo
Θα θέλαμε να ευχαριστήσουμε τον Giorgio Oppo (linkedin.com/in/giorgio-oppo/) για τη βοήθειά του.
Η καταχώριση προστέθηκε στις 4 Απριλίου 2020