אודות תכני האבטחה של macOS Catalina 10.15.3, עדכון אבטחה Mojave 2020-001 ועדכון אבטחה High Sierra 2020-001
מסמך זה מתאר את תכני האבטחה של macOS Catalina 10.15.3, עדכון אבטחה Mojave 2020-001, עדכון אבטחה High Sierra 2020-001.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Catalina 10.15.3, עדכון אבטחה Mojave 2020-001 ועדכון אבטחה High Sierra 2020-001
AnnotationKit
זמין עבור: macOS Catalina 10.15.2
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של אפליקציה או הפעלת קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-3877: חוקר אנונימי שעובד עם Zero Day Initiative של Trend Micro
apache_mod_php
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
השפעה: מספר בעיות ב-PHP
תיאור: מספר בעיות טופלו באמצעות עדכון לגרסה 7.3.11 של PHP.
CVE-2019-11043
שמע
זמין עבור: macOS Catalina 10.15.2
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-3857: ז'ואו ליאנג מ-Qihoo 360 Vulcan Team
autofs
זמין עבור: macOS Catalina 10.15.2
השפעה: חיפוש ופתיחה של קובץ מטעינת NFS הנשלטת על-ידי תוקף עלולים לעקוף את Gatekeeper
תיאור: בעיה זו טופלה באמצעות בדיקות נוספות על-ידי Gatekeeper בקבצים שנטענו דרך שיתוף רשת.
CVE-2020-3866: ז'וזה קסטרו אלמיידה (@HackerOn2Wheels) ורנה קרוקה (@rene_kroka)
CoreBluetooth
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של אפליקציה או הפעלת קוד שרירותי
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2020-3848: ג'יאנג'ון דאי מ-Qihoo 360 Alpha Lab
CVE-2020-3849: ג'יאנג'ון דאי מ-Qihoo 360 Alpha Lab
CVE-2020-3850: ג'יאנג'ון דאי מ-Qihoo 360 Alpha Lab
CoreBluetooth
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-3847: ג'יאנג'ון דאי מ-Qihoo 360 Alpha Lab
Crash Reporter
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
השפעה: ייתכן שאפליקציה זדונית תצליח לגשת לקבצים מוגבלים
תיאור: בטיפול בקישורים סימבוליים הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2020-3835: סאבה פיצל (@theevilbit)
crontab
זמין עבור: macOS Catalina 10.15.2
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-3863: ג'יימס האצ'ינס
נמצא באפליקציות
זמין עבור: macOS Catalina 10.15.2
השפעה: ייתכן שתתאפשר גישה לא מורשית לנתונים מוצפנים
תיאור: הייתה קיימת בעיית גישה של הצעות Siri לנתונים מוצפנים. הבעיה תוקנה על ידי הגבלת הגישה לנתונים מוצפנים.
CVE-2020-9774: בוב גנדלר מהמוסד הלאומי לתקנים וטכנולוגיה
עיבוד תמונה
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
השפעה: הצגת קובץ JPEG בעל מבנה זדוני עלולה להוביל להפעלה של קוד שרירותי
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2020-3827: סמואל גרוס מ-Google Project Zero
ImageIO
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-3826: סמואל גרוס מ-Google Project Zero
CVE-2020-3870
CVE-2020-3878: סמואל גרוס מ-Google Project Zero
CVE-2020-3880: סמואל גרוס מ-Google Project Zero
Intel Graphics Driver
זמין עבור: macOS Mojave 10.14.6, macOS Catalina 10.15.2
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-3845: ז'ואו ליאנג מ-Qihoo 360 Vulcan Team
IOAcceleratorFamily
זמין עבור: macOS Catalina 10.15.2
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-3837: ברנדון אזאד מ-Google Project Zero
IOThunderboltFamily
זמין עבור: macOS Catalina 10.15.2
השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-3851: שיאולונג באי ומין ("ספארק") ז'נג מ-Alibaba Inc. ולו-יי שינג מאוניברסיטת אינדיאנה בלומינגטון
IPSec
זמין עבור: macOS Catalina 10.15.2
השפעה: טעינת קובץ תצורה מסוג racoon בעל מבנה זדוני עלולה להוביל להפעלה של קוד שרירותי
תיאור: בעיית off-by-one הייתה קיימת בטיפול בקובצי תצורה מסוג racoon. בעיה זו טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-3840: @littlelailo
ליבה
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2020-3875: ברנדון אזאד מ-Google Project Zero
ליבה
זמין עבור: macOS Catalina 10.15.2
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-3872: הוקון גארסג מורק מ-Cognite וקים סטורדל מ-Cognite
ליבה
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-3853: ברנדון אזאד מ-Google Project Zero
ליבה
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
השפעה: אפליקציה זדונית עלולה להצליח לקבוע את פריסת זיכרון הליבה
תיאור: בעיית גישה טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-3836: ברנדון אזאד מ-Google Project Zero
ליבה
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-3842: נד ויליאמסון יחד עם Google Project Zero
CVE-2020-3871: Corellium
libxml2
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
השפעה: עיבוד קובץ XML בעל מבנה זדוני עלול להוביל לסיום לא צפוי של אפליקציה או לביצוע קוד שרירותי
תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.
CVE-2020-3846: ראנייר ויללה
libxpc
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
השפעה: עיבוד מחרוזת בעלת מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2020-3856: איאן ביר מ-Google Project Zero
libxpc
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-3829: איאן ביר מ-Google Project Zero
PackageKit
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
השפעה: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים
תיאור: בטיפול בקישורים סימבוליים הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2020-3830: סאבה פיצל (@theevilbit)
אבטחה
זמין עבור: macOS Catalina 10.15.2
השפעה: אפליקציה זדונית עלולה להצליח לצאת מתוך ארגז החול
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2020-3854: ג'ייקוב ריק (@0xdead10cc) ומקסמיליאן בלוכברגר מ-Security in Distributed Systems Group באוניברסיטת המבורג
sudo
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
השפעה: תצורות מסוימות עלולות לאפשר לתוקף מקומי לבצע קוד שרירותי
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2019-18634: Apple
System
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
השפעה: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים
תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.
CVE-2020-3855: סאבה פיצל (@theevilbit)
Wi-Fi
זמין עבור: macOS Catalina 10.15.2
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2020-3839: s0ngsari מ-Theori ולי מהאוניברסיטה הלאומית של סיאול בשיתוף עם Zero Day Initiative של Trend Micro
Wi-Fi
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2020-3843: איאן ביר מ-Google Project Zero
wifivelocityd
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2020-3838: דייטון פידירני (@_watbulb)
תודות נוספות
Photos Storage
ברצוננו להודות לאליסון חוסיין מאוניברסיטת קליפורניה בברקלי על הסיוע.
SharedFileList
אנחנו מבקשים להודות לפטריק וורדל מ-Jamf על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.