אודות תוכן האבטחה של macOS Catalina 10.15.4, עדכון אבטחה Mojave 2020-002 ועדכון אבטחה High Sierra 2020-002

מסמך זה מתאר את תכני האבטחה של macOS Catalina 10.15.4, עדכון אבטחה Mojave 2020-002, עדכון אבטחה High Sierra 2020-002.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.

macOS Catalina 10.15.4, עדכון אבטחה Mojave 2020-002 ועדכון אבטחה High Sierra 2020-002

הושק ב-24 במארס 2020

תמיכה של Apple ב-HSSPI

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.3

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-3903: ‏Proteas מ-Qihoo 360 Nirvan Team

הערך עודכן ב-1 במאי 2020

AppleGraphicsControl

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.3

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיות מרובות בזיכרון פגום טופלו באמצעות ניהול מצב משופר.

CVE-2020-3904: ‏Proteas מ-Qihoo 360 Nirvan Team

AppleMobileFileIntegrity

זמין עבור: macOS Catalina 10.15.3

השפעה: אפליקציה עלולה להשתמש בזכאויות שרירותיות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-3883:‏ לינוס הנצה (pinauten.de)

Bluetooth

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.3

השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-3907: יו וואנג מ-Didi Research America

CVE-2020-3908: יו וואנג מ-Didi Research America

CVE-2020-3912: יו וואנג מ-Didi Research America

Bluetooth

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.3

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2020-3892: יו וואנג מ-Didi Research America

CVE-2020-3893: יו וואנג מ-Didi Research America

CVE-2020-3905: יו וואנג מ-Didi Research America

Bluetooth

זמין עבור: macOS Mojave 10.14.6, ‏macOS High Sierra 10.13.6

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2019-8853: ג'יאנג'ון דאי מ-Qihoo 360 Alpha Lab

היסטוריית שיחות

זמין עבור: macOS Catalina 10.15.3

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל גישה להיסטוריית השיחות של המשתמש

תיאור: בעיה זו טופלה באמצעות זכאות חדשה.

CVE-2020-9776: בנג'מין רנדזו (‎@____benjamin)

CoreBluetooth

זמין עבור: macOS Catalina 10.15.3

השפעה: תוקף מרחוק עשוי להדליף מידע רגיש אודות המשתמש

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9828: ג'יאנג'ון דאי מ-Qihoo 360 Alpha Lab

הערך נוסף ב-13 במאי 2020

CoreFoundation

זמין עבור: macOS Catalina 10.15.3

השפעה: אפליקציה זדונית עלולה להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: הייתה קיימת בעיית הרשאות. בעיה זו טופלה באמצעות שיפור אימות ההרשאה.

CVE-2020-3913: טימו קרייסט מ-Avira Operations GmbH & Co. KG

CUPS

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.3

השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2020-3898: ‏סטפן זייסברג ‏(github.com/stze) מ-Security Research Labs ‏(srlabs.de)

הערך נוסף ב-8 באפריל 2020

FaceTime

זמין עבור: macOS Catalina 10.15.3

השפעה: משתמש מקומי עלול להצליח לצפות במידע רגיש אודות המשתמש

תיאור: בעיה לוגית טופלה באמצעות ניהול מצב משופר.

CVE-2020-3881: יובל רון, עמיחי שולמן ואלי ביהם מהטכניון - מכן טכנולוגי לישראל

סמלים

זמין עבור: macOS Catalina 10.15.3

השפעה: אפליקציה זדונית עלולה להיות מסוגלת לזהות אילו אפליקציות אחרות התקין המשתמש

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון של סמלים.

CVE-2020-9773: חיליק תמיר מ-Zimperium zLabs

Intel Graphics Driver

זמין עבור: macOS Catalina 10.15.3

השפעה: אפליקציה זדונית עלולה לחשוף זיכרון מוגבל

תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצב משופר.

CVE-2019-14615: ווניאן HE מאוניברסיטת הונג קונג למדע וטכנולוגיה, ווי ג'אנג מאוניברסיטת הונג קונג למדע וטכנולוגיה, שאראד סינאה מהמכון הטכנולוגי ההודי בגואה, וסנג'יב דס מאוניברסיטת קרוליינה הצפונית

IOHIDFamily

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.3

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-3919: חוקר אנונימי

IOThunderboltFamily

זמין עבור: macOS Mojave 10.14.6, ‏macOS High Sierra 10.13.6

השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות ניהול זיכרון משופר.

CVE-2020-3851: שיאולונג באי ומין ("ספארק") ז'נג מ-Alibaba Inc.‎ ולו-יי שינג מאוניברסיטת אינדיאנה בלומינגטון

ליבה

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.3

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-3914:‏ pattern-f ‏(@pattern_F_) מ-WaCai

ליבה

זמין עבור: macOS Catalina 10.15.3

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיות מרובות בזיכרון פגום טופלו באמצעות ניהול מצב משופר.

CVE-2020-9785: ‏Proteas מ-Qihoo 360 Nirvan Team

libxml2

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.3

השפעה: מספר בעיות ב-libxml2

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2020-3909:‏ LGTM.com

CVE-2020-3911: התגלה על-ידי OSS-Fuzz

libxml2

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.3

השפעה: מספר בעיות ב-libxml2

תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.

CVE-2020-3910:‏ LGTM.com

דואר

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.3

השפעה: תוקף מרוחק עלול להצליח להפעיל קוד Javascript שרירותי

תיאור: בעיית החדרה טופלה באמצעות אימות משופר.

CVE-2020-3884:‏ Apple

הדפסה

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.3

השפעה: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2020-3915: חוקר אנונימי בעבודה עם iDefense Labs ‏(https://vcp.idefense.com/), היונגסאוק האן ‏(DaramG) ‏@Theori בעבודה עם Zero Day Initiative של TrendMicro

הערך נוסף ב-1 במאי 2020

Safari

זמין עבור: macOS Catalina 10.15.3

השפעה: פעילות גלישה פרטית של משתמש עלולה להישמר באופן בלתי צפוי ב'זמן מסך'

תיאור: הייתה בעיה בטיפול בכרטיסיות המציגות סרטון של תמונה בתוך תמונה. הבעיה תוקנה באמצעות טיפול מצב משופר.

CVE-2020-9775: אדריאן (‎@retroplasma), מאראט טוראייב, מארק וואוורו (futurefinance.com) וסמבור וואוורו מ-STO64 School Krakow Poland

הערך נוסף ב-13 במאי 2020

Sandbox

זמין עבור: macOS Catalina 10.15.3

השפעה: משתמש מקומי עלול להצליח לצפות במידע רגיש אודות המשתמש

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2020-3918: אוגוסטו אלברז מ-Outcourse Limited

הערך נוסף ב-8 באפריל 2020

sudo

זמין עבור: macOS Catalina 10.15.3

השפעה: תוקף עלול להצליח להפעיל פקודות כמשתמש שאינו קיים

תיאור: בעיה זו טופלה באמצעות עדכון ל-sudo בגרסה 1.8.31.

CVE-2019-19232

sysdiagnose

זמין עבור: macOS Mojave 10.14.6, ‏macOS High Sierra 10.13.6

השפעה: אפליקציה עלולה להפעיל אבחון מערכת (sysdiagnose)

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות

CVE-2020-9786: דייטון פידהירני ‏(‎@_watbulb) מ-Seekintoo ‏(‎@seekintoo)

הערך נוסף ב-4 באפריל 2020

TCC

זמין עבור: macOS Mojave 10.14.6,‏ macOS Catalina 10.15.3

השפעה: ייתכן שאפליקציה בעלת מבנה זדוני תצליח לעקוף אכיפה של חתימת קוד

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-3906: פטריק וארדל מ-Jamf

Time Machine

זמין עבור: macOS Catalina 10.15.3

השפעה: משתמש מקומי עלול להצליח לקרוא קבצים שרירותיים

תיאור: בעיה לוגית טופלה באמצעות ניהול מצב משופר.

CVE-2020-3889: לאסה טרולה בורופ מ-Danish Cyber Defence

Vim

זמין עבור: macOS Catalina 10.15.3

השפעה: מספר בעיות ב-Vim

תיאור: מספר בעיות טופלו באמצעות עדכון לגרסה 8.1.1850.

CVE-2020-9769: סטיב האן מ-LinkedIn

WebKit

זמין עבור: macOS Catalina 10.15.3

השפעה: ייתכן שאתרים מסוימים לא הופיעו בהעדפות Safari

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-9787: ריאן פיקרן (ryanpickren.com)

הערך נוסף ב-8 באפריל 2020

תודות נוספות

CoreText

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

שמע ב-FireWire

אנחנו מבקשים להודות לשיאולונג באי ומין ("ספארק") ז'נג מ-Alibaba Inc וללו-יי שינג מאוניברסיטת אינדיאנה בלומינגטון על הסיוע.

FontParser

ברצוננו להודות למתיו דנטון מ-Google Chrome על הסיוע.

Install Framework Legacy

אנחנו מבקשים להודות לפריס סירס מ-Virginia Tech, תום לינץ' מ-UAL Creative Computing Institute ולחוקר אנונימי על הסיוע.

LinkPresentation

אנחנו מבקשים להודות לטרביס על הסיוע.

OpenSSH

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

rapportd

אנחנו מבקשים להודות לאלכסנדר היינריך (‎@Sn0wfreeze) מ-Technische Universität Darmstadt על הסיוע.

Sidecar

אנחנו מבקשים להודות לריק בקלי (‎@rback_sec) על הסיוע.

sudo

אנחנו מבקשים להודות לג'יורג'יו אופו (linkedin.com/in/giorgio-oppo/) על הסיוע.

הערך נוסף ב-4 באפריל 2020

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

תאריך פרסום: