אודות תוכן האבטחה של macOS Catalina 10.15.6, עדכון האבטחה 2020-004 Mojave ועדכון האבטחה 2020-004 High Sierra
מסמך זה מתאר את תוכן האבטחה של macOS Catalina 10.15.6, עדכון האבטחה 2020-004 Mojave ועדכון האבטחה 2020-004 High Sierra.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Catalina 10.15.6, עדכון האבטחה 2020-004 Mojave ועדכון האבטחה 2020-004 High Sierra
AMD
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2020-9927: לילאנג וו בעבודה עם Zero Day Initiative של TrendMicro
Audio
זמין עבור: macOS Catalina 10.15.5
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9884: יו ג'ואו (Yu Zhou) (@yuzhou6666) מ-小鸡帮 בעבודה עם Zero Day Initiative של Trend Micro
CVE-2020-9889: חוקר אנונימי בעבודה עם Zero Day Initiative של Trend Micro, ג'ון-דונג שייה ושינג-וויי לין מ-Ant-Financial Light-Year Security Lab
Audio
זמין עבור: macOS Catalina 10.15.5
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9888: ג'ון-דונג שייה ושינג-וויי לין מ-Ant-Financial Light-Year Security Lab
CVE-2020-9890: ג'ון-דונג שייה ושינג-וויי לין מ-Ant-Financial Light-Year Security Lab
CVE-2020-9891: ג'ון-דונג שייה ושינג-וויי לין מ-Ant-Financial Light-Year Security Lab
Bluetooth
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.
CVE-2020-9928: יו וואנג מ-Didi Research America
Bluetooth
זמין עבור: macOS Mojave 10.14.6, macOS Catalina 10.15.5
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-9929: יו וואנג מ-Didi Research America
Clang
זמין עבור: macOS Catalina 10.15.5
השפעה: Clang עלולה לייצר שפת מכונה שלא אוכפת בצורה נכונה קודי אימות מצביע
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2020-9870: סמואל גרוס מ-Google Project Zero
CoreAudio
זמין עבור: macOS High Sierra 10.13.6
השפעה: גלישת חוצץ עלולה לגרום לביצוע קוד שרירותי
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2020-9866: יו ג'ואו מ-小鸡帮 וג'ון-דונג שייה מ-Ant-Financial Light-Year Security Lab
Core Bluetooth
זמין עבור: macOS Catalina 10.15.5
השפעה: ייתכן שתוקף מרוחק יצליח לגרום לסיום בלתי צפוי של אפליקציה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-9869: פטריק וארדל מ-Jamf
CoreCapture
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-9949: Proteas
CoreFoundation
זמין עבור: macOS Catalina 10.15.5
השפעה: משתמש מקומי עלול להצליח לצפות במידע רגיש אודות המשתמש
תיאור: הייתה בעיה בטיפול במשתני סביבה. בעיה זו טופלה באמצעות שיפור האימות.
CVE-2020-9934: מאט שוקלי (linkedin.com/in/shocktop)
CoreGraphics
זמין עבור: macOS Catalina 10.15.5
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-9883: חוקר אנונימי, מיקי ג'ין (Mickey Jin) מ-Trend Micro
Crash Reporter
זמין עבור: macOS Catalina 10.15.5
השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול
תיאור: בעיית השחתת זיכרון טופלה על-ידי הסרת הקוד הפגיע.
CVE-2020-9865: ז'ואו ליאנג (Zhuo Liang) מ-Qihoo 360 Vulcan Team בעבודה עם 360 BugCloud
Crash Reporter
זמין עבור: macOS Catalina 10.15.5
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: הייתה בעיה בלוגיקה של אימות נתיבים עבור קישורים סימבוליים. בעיה זו טופלה באמצעות סניטציה משופרת של נתיבים.
CVE-2020-9900: קייס אלזינחה, ז'ונגצ'נג לי (CK01) מצוות Zero-dayits של Legendsec ב-Qi'anxin Group
FontParser
זמין עבור: macOS Catalina 10.15.5
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9980: שינגווי לין מ-Ant Security Light-Year Lab
Graphics Drivers
זמין עבור: macOS Catalina 10.15.5
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9799: ABC Research s.r.o.
Heimdal
זמין עבור: macOS Catalina 10.15.5
השפעה: משתמש מקומי עשוי להדליף מידע רגיש אודות המשתמש
תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.
CVE-2020-9913: קודי תומאס מ-SpecterOps
ImageIO
זמין עבור: macOS Catalina 10.15.5
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2020-27933: שינגווי לין מ-Ant-financial Light-Year Security Lab
ImageIO
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: ב-openEXR היו כמה בעיות של גלישת חוצץ
תיאור: מספר בעיות ב-openEXR טופלו באמצעות בדיקות משופרות.
CVE-2020-11758: שינגווי לין מ-Ant-financial Light-Year Security Lab
CVE-2020-11759: שינגווי לין מ-Ant-financial Light-Year Security Lab
CVE-2020-11760: שינגווי לין מ-Ant-financial Light-Year Security Lab
CVE-2020-11761: שינגווי לין מ-Ant-financial Light-Year Security Lab
CVE-2020-11762: שינגווי לין מ-Ant-financial Light-Year Security Lab
CVE-2020-11763: שינגווי לין מ-Ant-financial Light-Year Security Lab
CVE-2020-11764: שינגווי לין מ-Ant-financial Light-Year Security Lab
CVE-2020-11765: שינגווי לין מ-Ant-financial Light-Year Security Lab
ImageIO
זמין עבור: macOS Catalina 10.15.5
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9871: שינגווי לין מ-Ant-financial Light-Year Security Lab
CVE-2020-9872: שינגווי לין מ-Ant-financial Light-Year Security Lab
CVE-2020-9874: שינגווי לין מ-Ant-financial Light-Year Security Lab
CVE-2020-9879: שינגווי לין מ-Ant-financial Light-Year Security Lab
CVE-2020-9936: מיקי ג'ין (Mickey Jin) מ-Trend Micro
CVE-2020-9937: שינגווי לין מ-Ant-financial Light-Year Security Lab
ImageIO
זמין עבור: macOS Catalina 10.15.5
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-9919: מיקי ג'ין מ-Trend Micro
ImageIO
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9876: מיקי ג'ין מ-Trend Micro
ImageIO
זמין עבור: macOS Catalina 10.15.5
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-9873: שינגווי לין מ-Ant-financial Light-Year Security Lab
CVE-2020-9938: שינגווי לין מ-Ant-financial Light-Year Security Lab
ImageIO
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9877: שינגווי לין מ-Ant-financial Light-Year Security Lab
ImageIO
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2020-9875: מיקי ג'ין מ-Trend Micro
ImageIO
זמין עבור: macOS Mojave 10.14.6, macOS Catalina 10.15.5
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-9873: שינגווי לין מ-Ant-financial Light-Year Security Lab
CVE-2020-9938: שינגווי לין מ-Ant-financial Light-Year Security Lab
CVE-2020-9984: חוקר אנונימי
Image Processing
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: הצגת קובץ JPEG בעל מבנה זדוני עלולה להוביל להפעלה של קוד שרירותי
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2020-9887: מיקי ג'ין מ-Trend Micro
Intel Graphics Driver
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-9908:ג'ון-ג'י לו (@pwn0rz) בעבודה עם Zero Day Initiative של Trend Micro
Intel Graphics Driver
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2020-9990: ABC Research s.r.l. בעבודה עם Zero Day Initiative של Trend Micro, ABC Research s.r.o. בעבודה עם Zero Day Initiative של Trend Micro
Intel Graphics Driver
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-9921: ABC Research s.r.o. יחד עם Zero Day Initiative של Trend Micro
Kernel
זמין עבור: macOS Catalina 10.15.5
השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל לבצע החדרה לחיבורים פעילים במנהרת VPN
תיאור: בעיית ניתוב טופלה באמצעות הגבלות משופרות.
CVE-2019-14899: ויליאם ג' טולי, בו קויאת וג'דדיה ר' קרנדל
Kernel
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9904: טייליי וואנג (ielei Wang) מ-Pangu Lab
Kernel
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9924: מאט דה-וור מ-Google
Kernel
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיות מרובות של השחתת זיכרון טופלו באמצעות ניהול מצבים משופר.
CVE-2020-9892: אנדי נגויין (Andy Nguyen) מ-Google
Kernel
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-9863: שינרו צ'י מ-Pangu Lab
Kernel
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: יישום זדוני עלול להצליח לקבוע את פריסת זיכרון הליבה
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9902: שינרו צ'י וטייליי וואנג מ-Pangu Lab
Kernel
זמין עבור: macOS Catalina 10.15.5
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2020-9905: רז משאט (@RazMashat) מ-ZecOps
Kernel
זמין עבור: macOS Catalina 10.15.5
השפעה: אפליקציה זדונית עלולה לחשוף זיכרון מוגבל
תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9997: קטלין ולריו ליטה מ-SecurityScorecard
libxml2
זמין עבור: macOS Catalina 10.15.5
השפעה: עיבוד קובץ XML בעל מבנה זדוני עלול להוביל לסיום לא צפוי של אפליקציה או לביצוע קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-9926: התגלה על-ידי OSS-Fuzz
libxpc
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
השפעה: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2020-9994: Apple
Login Window
זמין עבור: macOS Catalina 10.15.5
השפעה: משתמשים עלולים להתחבר לחשבונות של משתמשים אחרים באופן בלתי צפוי
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9935: חוקר אנונימי
זמין עבור: macOS Catalina 10.15.5
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2019-19906
זמין עבור: macOS Catalina 10.15.5
השפעה: שרת דואר זדוני עלול למחוק קובצי דואר שרירותיים
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2020-9920: יונגיו וואנג (YongYue Wang) המכונה BigChan מ-Hillstone Networks AF Team
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: עיבוד דוא"ל בעל מבנה זדוני עלול להוביל לכתיבת קבצים שרירותיים
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9922: מיקו קנטאלה (@Turmio_) מ-SensorFu
Messages
זמין עבור: macOS Catalina 10.15.5
השפעה: משתמש שהוסר מקבוצת iMessage יכול היה לחזור לקבוצה
תיאור: הייתה בעיה בטיפול בהודעות מסוג Tapback ב-iMessage. הבעיה נפתרה באמצעות אימות נוסף.
CVE-2020-9885: חוקר אנונימי, סוריאנש מאנשראמאני (Suryansh Mansharamani) מביה"ס התיכון WWP High School North (medium.com/@suryanshmansha)
Model I/O
זמין עבור: macOS Catalina 10.15.5
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-9878: הולגר פורמאנק מ-Deutsche Telekom Security
Model I/O
זמין עבור: macOS Mojave 10.14.6, macOS Catalina 10.15.5
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2020-9880: הולגר פורמאנק מ-Deutsche Telekom Security
Model I/O
זמין עבור: macOS Mojave 10.14.6, macOS Catalina 10.15.5
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-9878: אלכסנדר ניקוליץ' צ-Cisco Talos, הולגר פורמאנק מ-Deutsche Telekom Security
CVE-2020-9881: הולגר פורמאנק מ-Deutsche Telekom Security
CVE-2020-9882: הולגר פורמאנק מ-Deutsche Telekom Security
CVE-2020-9940: הולגר פורמאנק מ-Deutsche Telekom Security
CVE-2020-9985: הולגר פורמאנק מ-Deutsche Telekom Security
OpenLDAP
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-12243
Perl
זמין עבור: macOS Catalina 10.15.5
השפעה: גלישה נומרית במהדר של הביטוי הרגולרי Perl עלולה לאפשר לתוקף מרוחק להכניס הוראות לצורה המהודרת של ביטוי רגולרי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-10878: הוגו ואן דר זנדן וסלאבן רזיץ'
Perl
זמין עבור: macOS Catalina 10.15.5
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-12723: סרגיי אלייניקוב
rsync
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
השפעה: ייתכן שתוקף מרוחק יוכל למחוק קבצים קיימים
תיאור: התגלתה בעיית אימות בטיפול בקישורים סימבוליים. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2014-9512: gaojianfeng
Sandbox
זמין עבור: macOS Mojave 10.14.6, macOS Catalina 10.15.5
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-9930: ג'אנג זיי מ-Codesafe Team of Legendsec ב-Qi'anxin Group
Sandbox
זמין עבור: macOS Catalina 10.15.5
השפעה: ייתכן שמשתמש מקומי יוכל לטעון הרחבות ליבה לא חתומות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-9939: @jinmo123, @setuid0x0_ ו-@insu_yun_en מ-@SSLab_Gatech ביחד עם Zero Day Initiative של Trend Micro
Security
זמין עבור: macOS Catalina 10.15.5
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2020-9864: אלכסנדר חולודני
Security
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: יתכן שתוקף הצליח להתחזות לאתר אינטרנט מהימן באמצעות שימוש בחומר מפתח משותף עבור אישור שנוסף על-ידי מנהל מערכת
תיאור: הייתה בעיית אימות אישורים במהלך עיבוד אישורים שנוספו להם הרשאות מנהל מערכת. בעיה זו טופלה באמצעות שיפור אימות האישור.
CVE-2020-9868: בריאן וולף (Brian Wolff) מ-Asana
Security
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2020-9854: איליאס מוראד (A2nkF)
sysdiagnose
זמין עבור: macOS Catalina 10.15.5
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: הייתה בעיה בלוגיקה של אימות נתיבים עבור קישורים סימבוליים. בעיה זו טופלה באמצעות סניטציה משופרת של נתיבים.
CVE-2020-9901: טים מישו (@TimGMichaud) מ-Leviathan, ז'ונגצ'נג לי (CK01) מצוות Zero-dayits של Legendsec ב-Qi'anxin Group
Vim
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2019-20807: גילרמה דה אלמיידה סוקביץ'
WebDAV
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיה זו טופלה באמצעות זכאויות משופרות.
CVE-2020-9898: סריג'ית' קרישנאן ר' (@skr0x1C0)
Wi-Fi
זמין עבור: macOS Catalina 10.15.5
השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-9918: ג'יאן-ג'ון דאי (Jianjun Dai) מ-360 Alpha Lab בעבודה עם 360 BugCloud (bugcloud.360.cn)
Wi-Fi
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2020-9899: יו וואנג מ-Didi Research America
Wi-Fi
זמין עבור: macOS Catalina 10.15.5
השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2020-9906: איאן ביר (Ian Beer) מ-Google Project Zero
תודות נוספות
CoreFoundation
אנחנו מבקשים להודות לבובי פלטייר על הסיוע.
ImageIO
אנחנו מבקשים להודות לשינג-וויי לין מ-Ant-Financial Light-Year Security Lab על הסיוע.
Siri
אנחנו מבקשים להודות ליובל רון, עמיחי שולמן ואלי ביהם מהטכניון - מכון טכנולוגי לישראל על הסיוע.
USB Audio
אנחנו מבקשים להודות לאנדי דייוויס מ-NCC Group על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.