אודות תכני האבטחה של macOS Catalina 10.15.3, עדכון אבטחה Mojave 2020-001 ועדכון אבטחה High Sierra 2020-001

מסמך זה מתאר את תכני האבטחה של macOS Catalina 10.15.3, עדכון אבטחה Mojave 2020-001, עדכון אבטחה High Sierra 2020-001.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.

macOS Catalina 10.15.3, עדכון אבטחה Mojave 2020-001 ועדכון אבטחה High Sierra 2020-001

הושק ב-28 בינואר 2020

AnnotationKit

זמין עבור: macOS Catalina 10.15.2

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של אפליקציה או הפעלה של קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-3877: חוקר אנונימי שעובד עם Zero Day Initiative של Trend Micro

apache_mod_php

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.2

השפעה: מספר בעיות ב-PHP

תיאור: מספר בעיות טופלו באמצעות עדכון לגרסה 7.3.11 של PHP.

CVE-2019-11043

שמע

זמין עבור: macOS Catalina 10.15.2

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-3857: ‏ז'ואו ליאנג מ-Qihoo 360 Vulcan Team

autofs

זמין עבור: macOS Catalina 10.15.2

השפעה: חיפוש ופתיחה של קובץ מטעינת NFS הנשלטת על-ידי תוקף עלולים לעקוף את Gatekeeper

תיאור: בעיה זו טופלה באמצעות בדיקות נוספות על-ידי Gatekeeper בקבצים שנטענו דרך שיתוף רשת.

CVE-2020-3866: ז'וזה קסטרו אלמיידה (‎@HackerOn2Wheels) ורנה קרוקה (‎@rene_kroka)

CoreBluetooth

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.2

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של אפליקציה או הפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2020-3848: ג'יאנג'ון דאי מ-Qihoo 360 Alpha Lab

CVE-2020-3849: ג'יאנג'ון דאי מ-Qihoo 360 Alpha Lab

CVE-2020-3850: ג'יאנג'ון דאי מ-Qihoo 360 Alpha Lab

הערך נוסף ב-3 בפברואר 2020

CoreBluetooth

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.2

השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-3847: ג'יאנג'ון דאי מ-Qihoo 360 Alpha Lab

הערך נוסף ב-3 בפברואר 2020

Crash Reporter

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.2

השפעה: ייתכן שאפליקציה זדונית תצליח לגשת לקבצים מוגבלים

תיאור: בטיפול בקישורים סימבוליים הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2020-3835: סאבה פיצל (‎@theevilbit)

עיבוד תמונה

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.2

השפעה: הצגת קובץ JPEG בעל מבנה זדוני עלולה להוביל להפעלה של קוד שרירותי

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2020-3827:‏ סמואל גרוס מ-Google Project Zero

ImageIO

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.2

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-3826:‏ סמואל גרוס מ-Google Project Zero

CVE-2020-3870

CVE-2020-3878:‏ סמואל גרוס מ-Google Project Zero

Intel Graphics Driver

זמין עבור: macOS Mojave 10.14.6,‏ macOS Catalina 10.15.2

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-3845: ‏ז'ואו ליאנג מ-Qihoo 360 Vulcan Team

IOAcceleratorFamily

זמין עבור: macOS Catalina 10.15.2

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-3837:‏ ברנדון אזאד מ-Google Project Zero

IPSec

זמין עבור: macOS Catalina 10.15.2

השפעה: טעינת קובץ תצורה מסוג racoon בעל מבנה זדוני עלולה להוביל להפעלה של קוד שרירותי

תיאור: בעיית off-by-one הייתה קיימת בטיפול בקובצי תצורה מסוג racoon. בעיה זו טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-3840: ‏‎@littlelailo

ליבה

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.2

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2020-3875:‏ ברנדון אזאד מ-Google Project Zero

ליבה

זמין עבור: macOS Catalina 10.15.2

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-3872: הוקון גארסג מורק מ-Cognite וקים סטורדל מ-Cognite

ליבה

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.2

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-3853:‏ ברנדון אזאד מ-Google Project Zero

ליבה

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.2

השפעה: אפליקציה זדונית עלולה להצליח לקבוע את פריסת זיכרון הליבה

תיאור: בעיית גישה טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-3836:‏ ברנדון אזאד מ-Google Project Zero

ליבה

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.2

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-3842: נד ויליאמסון יחד עם Google Project Zero

CVE-2020-3871: ‏Corellium

libxml2

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.2

השפעה: עיבוד קובץ XML בעל מבנה זדוני עלול להוביל לסיום לא צפוי של אפליקציה או לביצוע קוד שרירותי

תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.

CVE-2020-3846: ראנייר ויללה

הערך נוסף ב-3 בפברואר 2020

libxpc

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.2

השפעה: עיבוד מחרוזת בעלת מבנה זדוני עלול להוביל לפגם בזיכרון

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2020-3856:‏ איאן ביר מ-Google Project Zero

libxpc

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.2

השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-3829:‏ איאן ביר מ-Google Project Zero

PackageKit

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.2

השפעה: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים

תיאור: בטיפול בקישורים סימבוליים הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2020-3830: סאבה פיצל (‎@theevilbit)

אבטחה

זמין עבור: macOS Catalina 10.15.2

השפעה: אפליקציה זדונית עלולה להצליח לצאת משלב 'ארגז חול' שבו היא נמצאת

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-3854: ‏ג'ייקוב ריק ‏(‎@0xdead10cc) ומקסמיליאן בלוכברגר מ-Security in Distributed Systems Group באוניברסיטת המבורג

הערך נוסף ב-3 בפברואר 2020

sudo

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.2

השפעה: תצורות מסוימות עלולות לאפשר לתוקף מקומי לבצע קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2019-18634:‏ Apple

System

זמין עבור: macOS High Sierra 10.13.6, ‏macOS Mojave 10.14.6

השפעה: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים

תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.

CVE-2020-3855: סאבה פיצל (‎@theevilbit)

Wi-Fi

זמין עבור: macOS Catalina 10.15.2

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2020-3839: ‏s0ngsari מ-Theori ולי מהאוניברסיטה הלאומית של סיאול בשיתוף עם Zero Day Initiative של Trend Micro

Wi-Fi

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.2

השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2020-3843:‏ איאן ביר מ-Google Project Zero

wifivelocityd

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.2

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.

CVE-2020-3838: דייטון פידירני (‎@_watbulb)

תודות נוספות

Photos Storage

ברצוננו להודות לסלמאן חוסיין מאוניברסיטת קליפורניה בברקלי על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

תאריך פרסום: