אודות תוכן האבטחה של macOS Catalina 10.15.4, עדכון אבטחה Mojave 2020-002 ועדכון אבטחה High Sierra 2020-002

מסמך זה מתאר את תכני האבטחה של macOS Catalina 10.15.4, עדכון אבטחה Mojave 2020-002, עדכון אבטחה High Sierra 2020-002.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.

macOS Catalina 10.15.4, עדכון אבטחה Mojave 2020-002 ועדכון אבטחה High Sierra 2020-002

הופץ ב-24 במרץ 2020

חשבונות

זמין עבור: macOS Catalina 10.15.3

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-9772: אליסון חוסיין מאוניברסיטת קליפורניה בברקלי

הערך נוסף ב-21 במאי 2020

תמיכה של Apple ב-HSSPI

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.3

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-3903: ‏Proteas מ-Qihoo 360 Nirvan Team

הערך עודכן ב-1 במאי 2020

AppleGraphicsControl

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.3

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיות מרובות של השחתת זיכרון טופלו באמצעות ניהול מצבים משופר.

CVE-2020-3904: ‏Proteas מ-Qihoo 360 Nirvan Team

AppleMobileFileIntegrity

זמין עבור: macOS Catalina 10.15.3

השפעה: אפליקציה עלולה להשתמש בזכאויות שרירותיות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-3883:‏ לינוס הנצה (pinauten.de)

Bluetooth

זמין עבור: macOS Catalina 10.15.3

השפעה: תוקף במיקום מורשה ברשת עלול להצליח ליירט תעבורת Bluetooth

תיאור: הייתה בעיה בשימוש ב-PRNG עם אנטרופיה נמוכה. בעיה זו טופלה באמצעות ניהול מצב משופר.

CVE-2020-6616: יורן טילמאנס (‎@matedealer) וייסקה קלאסן (‎@naehrdine) מ-Secure Mobile Networking Lab

הערך נוסף ב-21 במאי 2020

Bluetooth

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.3

השפעה: יישום זדוני עלול להצליח לקבוע את פריסת זיכרון הליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2020-9853: יו וואנג מ-Didi Research America

הערך נוסף ב-21 במאי 2020

Bluetooth

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.3

השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-3907: יו וואנג מ-Didi Research America

CVE-2020-3908: יו וואנג מ-Didi Research America

CVE-2020-3912: יו וואנג מ-Didi Research America

CVE-2020-9779: יו וואנג מ-Didi Research America

הערך עודכן ב-21 בספטמבר 2020

Bluetooth

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.3

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2020-3892: יו וואנג מ-Didi Research America

CVE-2020-3893: יו וואנג מ-Didi Research America

CVE-2020-3905: יו וואנג מ-Didi Research America

Bluetooth

זמין עבור: macOS Mojave 10.14.6, ‏macOS High Sierra 10.13.6

השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2019-8853: ג'יאנג'ון דאי מ-Qihoo 360 Alpha Lab

היסטוריית שיחות

זמין עבור: macOS Catalina 10.15.3

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל גישה להיסטוריית השיחות של המשתמש

תיאור: בעיה זו טופלה באמצעות זכאות חדשה.

CVE-2020-9776: בנג'מין רנדזו (‎@____benjamin)

CoreBluetooth

זמין עבור: macOS Catalina 10.15.3

השפעה: תוקף מרחוק עשוי להדליף מידע רגיש אודות המשתמש

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9828: ג'יאנג'ון דאי מ-Qihoo 360 Alpha Lab

הערך נוסף ב-13 במאי 2020

CoreFoundation

זמין עבור: macOS Catalina 10.15.3

השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: הייתה קיימת בעיית הרשאות. בעיה זו טופלה באמצעות שיפור אימות ההרשאה.

CVE-2020-3913: טימו קרייסט מ-Avira Operations GmbH & Co. KG

CoreText

זמין עבור: macOS Catalina 10.15.3

השפעה: עיבוד הודעת טקסט בעלת מבנה זדוני עלול להוביל למניעת שירות באפליקציה

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2020-9829: ארון פריס (‎@aaronp613), חוקר אנונימי, חוקר אנונימי, קרלוס ס' טק, סאם מנזיס מ-Sam’s Lounge, סופיאן גורי מ-Lovely Professional University, הודו, סולימאן חסאן ראתור מ-Arabic-Classroom.com

הערך נוסף ב-21 במאי 2020

CUPS

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.3

השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2020-3898: ‏סטפן זייסברג ‏(github.com/stze) מ-Security Research Labs ‏(srlabs.de)

הערך נוסף ב-8 באפריל 2020

FaceTime

זמין עבור: macOS Catalina 10.15.3

השפעה: משתמש מקומי עלול להצליח לצפות במידע רגיש אודות המשתמש

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2020-3881: יובל רון, עמיחי שולמן ואלי ביהם מהטכניון - מכן טכנולוגי לישראל

Intel Graphics Driver

זמין עבור: macOS Catalina 10.15.3

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-3886: ‏Proteas

הערך נוסף ב-16 במרץ 2021

Intel Graphics Driver

זמין עבור: macOS Catalina 10.15.3

השפעה: אפליקציה זדונית עלולה לחשוף זיכרון מוגבל

תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.

CVE-2019-14615: ווניאן HE מאוניברסיטת הונג קונג למדע וטכנולוגיה, ווי ג'אנג מאוניברסיטת הונג קונג למדע וטכנולוגיה, שאראד סינאה מהמכון הטכנולוגי ההודי בגואה, וסנג'יב דס מאוניברסיטת קרוליינה הצפונית

IOHIDFamily

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.3

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-3919: אלכס פלאסקט מ-F-Secure Consulting

הערך עודכן ב-21 במאי 2020

IOThunderboltFamily

זמין עבור: macOS Mojave 10.14.6, ‏macOS High Sierra 10.13.6

השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-3851: שיאולונג באי ומין ("ספארק") ז'נג מ-Alibaba Inc.‎ ולו-יי שינג מאוניברסיטת אינדיאנה בלומינגטון

iTunes

זמין עבור: macOS Catalina 10.15.3

השפעה: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2020-3896: כריסטוף פאלטה

הערך נוסף ב-16 במרץ 2021

ליבה

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.3

השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-3914:‏ pattern-f ‏(@pattern_F_) מ-WaCai

ליבה

זמין עבור: macOS Catalina 10.15.3

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיות מרובות של השחתת זיכרון טופלו באמצעות ניהול מצבים משופר.

CVE-2020-9785: ‏Proteas מ-Qihoo 360 Nirvan Team

libxml2

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.3

השפעה: מספר בעיות ב-libxml2

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2020-3909:‏ LGTM.com

CVE-2020-3911: התגלה על-ידי OSS-Fuzz

libxml2

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.3

השפעה: מספר בעיות ב-libxml2

תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.

CVE-2020-3910:‏ LGTM.com

דואר

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.3

השפעה: תוקף מרוחק עלול להצליח להפעיל קוד Javascript שרירותי

תיאור: בעיית החדרה טופלה באמצעות אימות משופר.

CVE-2020-3884:‏ Apple

הדפסה

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.3

השפעה: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2020-3915: חוקר אנונימי בעבודה עם iDefense Labs ‏(https://vcp.idefense.com/), היונגסאוק האן ‏(DaramG) ‏@Theori בעבודה עם Zero Day Initiative של TrendMicro

הערך נוסף ב-1 במאי 2020

Safari

זמין עבור: macOS Catalina 10.15.3

השפעה: פעילות גלישה פרטית של משתמש עלולה להישמר באופן בלתי צפוי ב'זמן מסך'

תיאור: הייתה בעיה בטיפול בכרטיסיות המציגות סרטון של תמונה בתוך תמונה. הבעיה תוקנה באמצעות טיפול מצב משופר.

CVE-2020-9775: אדריאן (‎@retroplasma), מאראט טוראייב, מארק וואוורו (futurefinance.com) וסמבור וואוורו מ-STO64 School Krakow Poland

הערך נוסף ב-13 במאי 2020

Sandbox

זמין עבור: macOS Catalina 10.15.3

השפעה: משתמש עלול לקבל גישה לחלקים מוגנים במערכת הקבצים

תיאור: בעיה זו טופלה באמצעות זכאות חדשה.

CVE-2020-9771: סאבה פיצל (‎@theevilbit) מ-Offensive Security

הערך נוסף ב-21 במאי 2020

Sandbox

זמין עבור: macOS Catalina 10.15.3

השפעה: משתמש מקומי עלול להצליח לצפות במידע רגיש אודות המשתמש

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2020-3918: חוקר אנונימי, אוגוסטו אלברז מ-Outcourse Limited

הערך נוסף ב-8 באפריל 2020, עודכן ב-21 במאי 2020

sudo

זמין עבור: macOS Catalina 10.15.3

השפעה: תוקף עלול להצליח להפעיל פקודות כמשתמש שאינו קיים

תיאור: בעיה זו טופלה באמצעות עדכון ל-sudo בגרסה 1.8.31.

CVE-2019-19232

sysdiagnose

זמין עבור: macOS Mojave 10.14.6, ‏macOS High Sierra 10.13.6

השפעה: אפליקציה עלולה להפעיל אבחון מערכת (sysdiagnose)

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות

CVE-2020-9786: דייטון פידהירני ‏(‎@_watbulb) מ-Seekintoo ‏(‎@seekintoo)

הערך נוסף ב-4 באפריל 2020

TCC

זמין עבור: macOS Mojave 10.14.6,‏ macOS Catalina 10.15.3

השפעה: ייתכן שאפליקציה בעלת מבנה זדוני תצליח לעקוף אכיפה של חתימת קוד

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-3906: פטריק וארדל מ-Jamf

Time Machine

זמין עבור: macOS Catalina 10.15.3

השפעה: משתמש מקומי עלול להצליח לקרוא קבצים שרירותיים

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2020-3889: לאסה טרולה בורופ מ-Danish Cyber Defence

Vim

זמין עבור: macOS Catalina 10.15.3

השפעה: מספר בעיות ב-Vim

תיאור: מספר בעיות טופלו באמצעות עדכון לגרסה 8.1.1850.

CVE-2020-9769: סטיב האן מ-LinkedIn

WebKit

זמין עבור: macOS Catalina 10.15.3

השפעה: ייתכן שאתרים מסוימים לא הופיעו בהעדפות Safari

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-9787: ריאן פיקרן (ryanpickren.com)

הערך נוסף ב-8 באפריל 2020

WebKit

זמין עבור: macOS Catalina 10.15.3

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום להתקפת Scripting בין אתרים

תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.

CVE-2020-3902: ‏ייגיט ג'ן ילמז ‏(‎@yilmazcanyigit)

הערך נוסף ב-28 ביולי 2020

תודות נוספות

CoreText

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

שמע ב-FireWire

אנחנו מבקשים להודות לשיאולונג באי ומין ("ספארק") ז'נג מ-Alibaba Inc וללו-יי שינג מאוניברסיטת אינדיאנה בלומינגטון על הסיוע.

FontParser

ברצוננו להודות למתיו דנטון מ-Google Chrome על הסיוע.

תוכנית התקנה

אנחנו מבקשים להודות לפריס סירס מווירג'יניה טק, לתום לינץ' מ-UAL Creative Computing Institute, לחוקר אנונימי ולחוקר אנונימי על הסיוע.

הערך נוסף ב-15 בדצמבר 2020

Install Framework Legacy

אנחנו מבקשים להודות לפריס סירס מווירג'יניה טק, תום לינץ' מ-UAL Creative Computing Institute ולחוקר אנונימי על הסיוע.

LinkPresentation

אנחנו מבקשים להודות לטרביס על הסיוע.

OpenSSH

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

rapportd

אנחנו מבקשים להודות לאלכסנדר היינריך (‎@Sn0wfreeze) מ-Technische Universität Darmstadt על הסיוע.

Sidecar

אנחנו מבקשים להודות לריק בקלי (‎@rback_sec) על הסיוע.

sudo

אנחנו מבקשים להודות לג'יורג'יו אופו (linkedin.com/in/giorgio-oppo/) על הסיוע.

הערך נוסף ב-4 באפריל 2020

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

תאריך פרסום: