אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Catalina 10.15.4, עדכון אבטחה Mojave 2020-002 ועדכון אבטחה High Sierra 2020-002
הופץ ב-24 במרץ 2020
חשבונות
זמין עבור: macOS Catalina 10.15.3
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2020-9772: אליסון חוסיין מאוניברסיטת קליפורניה בברקלי
הערך נוסף ב-21 במאי 2020
תמיכה של Apple ב-HSSPI
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-3903: Proteas מ-Qihoo 360 Nirvan Team
הערך עודכן ב-1 במאי 2020
AppleGraphicsControl
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיות מרובות של השחתת זיכרון טופלו באמצעות ניהול מצבים משופר.
CVE-2020-3904: Proteas מ-Qihoo 360 Nirvan Team
AppleMobileFileIntegrity
זמין עבור: macOS Catalina 10.15.3
השפעה: אפליקציה עלולה להשתמש בזכאויות שרירותיות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-3883: לינוס הנצה (pinauten.de)
Bluetooth
זמין עבור: macOS Catalina 10.15.3
השפעה: תוקף במיקום מורשה ברשת עלול להצליח ליירט תעבורת Bluetooth
תיאור: הייתה בעיה בשימוש ב-PRNG עם אנטרופיה נמוכה. בעיה זו טופלה באמצעות ניהול מצב משופר.
CVE-2020-6616: יורן טילמאנס (@matedealer) וייסקה קלאסן (@naehrdine) מ-Secure Mobile Networking Lab
הערך נוסף ב-21 במאי 2020
Bluetooth
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
השפעה: יישום זדוני עלול להצליח לקבוע את פריסת זיכרון הליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2020-9853: יו וואנג מ-Didi Research America
הערך נוסף ב-21 במאי 2020
Bluetooth
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-3907: יו וואנג מ-Didi Research America
CVE-2020-3908: יו וואנג מ-Didi Research America
CVE-2020-3912: יו וואנג מ-Didi Research America
CVE-2020-9779: יו וואנג מ-Didi Research America
הערך עודכן ב-21 בספטמבר 2020
Bluetooth
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2020-3892: יו וואנג מ-Didi Research America
CVE-2020-3893: יו וואנג מ-Didi Research America
CVE-2020-3905: יו וואנג מ-Didi Research America
Bluetooth
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2019-8853: ג'יאנג'ון דאי מ-Qihoo 360 Alpha Lab
היסטוריית שיחות
זמין עבור: macOS Catalina 10.15.3
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל גישה להיסטוריית השיחות של המשתמש
תיאור: בעיה זו טופלה באמצעות זכאות חדשה.
CVE-2020-9776: בנג'מין רנדזו (@____benjamin)
CoreBluetooth
זמין עבור: macOS Catalina 10.15.3
השפעה: תוקף מרחוק עשוי להדליף מידע רגיש אודות המשתמש
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-9828: ג'יאנג'ון דאי מ-Qihoo 360 Alpha Lab
הערך נוסף ב-13 במאי 2020
CoreFoundation
זמין עבור: macOS Catalina 10.15.3
השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: הייתה קיימת בעיית הרשאות. בעיה זו טופלה באמצעות שיפור אימות ההרשאה.
CVE-2020-3913: טימו קרייסט מ-Avira Operations GmbH & Co. KG
CoreText
זמין עבור: macOS Catalina 10.15.3
השפעה: עיבוד הודעת טקסט בעלת מבנה זדוני עלול להוביל למניעת שירות באפליקציה
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2020-9829: ארון פריס (@aaronp613), חוקר אנונימי, חוקר אנונימי, קרלוס ס' טק, סאם מנזיס מ-Sam’s Lounge, סופיאן גורי מ-Lovely Professional University, הודו, סולימאן חסאן ראתור מ-Arabic-Classroom.com
הערך נוסף ב-21 במאי 2020
CUPS
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2020-3898: סטפן זייסברג (github.com/stze) מ-Security Research Labs (srlabs.de)
הערך נוסף ב-8 באפריל 2020
FaceTime
זמין עבור: macOS Catalina 10.15.3
השפעה: משתמש מקומי עלול להצליח לצפות במידע רגיש אודות המשתמש
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2020-3881: יובל רון, עמיחי שולמן ואלי ביהם מהטכניון - מכן טכנולוגי לישראל
Intel Graphics Driver
זמין עבור: macOS Catalina 10.15.3
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-3886: Proteas
הערך נוסף ב-16 במרץ 2021
Intel Graphics Driver
זמין עבור: macOS Catalina 10.15.3
השפעה: אפליקציה זדונית עלולה לחשוף זיכרון מוגבל
תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.
CVE-2019-14615: ווניאן HE מאוניברסיטת הונג קונג למדע וטכנולוגיה, ווי ג'אנג מאוניברסיטת הונג קונג למדע וטכנולוגיה, שאראד סינאה מהמכון הטכנולוגי ההודי בגואה, וסנג'יב דס מאוניברסיטת קרוליינה הצפונית
IOHIDFamily
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-3919: אלכס פלאסקט מ-F-Secure Consulting
הערך עודכן ב-21 במאי 2020
IOThunderboltFamily
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-3851: שיאולונג באי ומין ("ספארק") ז'נג מ-Alibaba Inc. ולו-יי שינג מאוניברסיטת אינדיאנה בלומינגטון
iTunes
זמין עבור: macOS Catalina 10.15.3
השפעה: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2020-3896: כריסטוף פאלטה
הערך נוסף ב-16 במרץ 2021
ליבה
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-3914: pattern-f (@pattern_F_) מ-WaCai
ליבה
זמין עבור: macOS Catalina 10.15.3
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיות מרובות של השחתת זיכרון טופלו באמצעות ניהול מצבים משופר.
CVE-2020-9785: Proteas מ-Qihoo 360 Nirvan Team
libxml2
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
השפעה: מספר בעיות ב-libxml2
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2020-3909: LGTM.com
CVE-2020-3911: התגלה על-ידי OSS-Fuzz
libxml2
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
השפעה: מספר בעיות ב-libxml2
תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.
CVE-2020-3910: LGTM.com
דואר
זמין עבור: macOS High Sierra 10.13.6, macOS Catalina 10.15.3
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד Javascript שרירותי
תיאור: בעיית החדרה טופלה באמצעות אימות משופר.
CVE-2020-3884: Apple
הדפסה
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
השפעה: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2020-3915: חוקר אנונימי בעבודה עם iDefense Labs (https://vcp.idefense.com/), היונגסאוק האן (DaramG) @Theori בעבודה עם Zero Day Initiative של TrendMicro
הערך נוסף ב-1 במאי 2020
Safari
זמין עבור: macOS Catalina 10.15.3
השפעה: פעילות גלישה פרטית של משתמש עלולה להישמר באופן בלתי צפוי ב'זמן מסך'
תיאור: הייתה בעיה בטיפול בכרטיסיות המציגות סרטון של תמונה בתוך תמונה. הבעיה תוקנה באמצעות טיפול מצב משופר.
CVE-2020-9775: אדריאן (@retroplasma), מאראט טוראייב, מארק וואוורו (futurefinance.com) וסמבור וואוורו מ-STO64 School Krakow Poland
הערך נוסף ב-13 במאי 2020
Sandbox
זמין עבור: macOS Catalina 10.15.3
השפעה: משתמש עלול לקבל גישה לחלקים מוגנים במערכת הקבצים
תיאור: בעיה זו טופלה באמצעות זכאות חדשה.
CVE-2020-9771: סאבה פיצל (@theevilbit) מ-Offensive Security
הערך נוסף ב-21 במאי 2020
Sandbox
זמין עבור: macOS Catalina 10.15.3
השפעה: משתמש מקומי עלול להצליח לצפות במידע רגיש אודות המשתמש
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2020-3918: חוקר אנונימי, אוגוסטו אלברז מ-Outcourse Limited
הערך נוסף ב-8 באפריל 2020, עודכן ב-21 במאי 2020
sudo
זמין עבור: macOS Catalina 10.15.3
השפעה: תוקף עלול להצליח להפעיל פקודות כמשתמש שאינו קיים
תיאור: בעיה זו טופלה באמצעות עדכון ל-sudo בגרסה 1.8.31.
CVE-2019-19232
sysdiagnose
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
השפעה: אפליקציה עלולה להפעיל אבחון מערכת (sysdiagnose)
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות
CVE-2020-9786: דייטון פידהירני (@_watbulb) מ-Seekintoo (@seekintoo)
הערך נוסף ב-4 באפריל 2020
TCC
זמין עבור: macOS Mojave 10.14.6, macOS Catalina 10.15.3
השפעה: ייתכן שאפליקציה בעלת מבנה זדוני תצליח לעקוף אכיפה של חתימת קוד
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2020-3906: פטריק וארדל מ-Jamf
Time Machine
זמין עבור: macOS Catalina 10.15.3
השפעה: משתמש מקומי עלול להצליח לקרוא קבצים שרירותיים
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2020-3889: לאסה טרולה בורופ מ-Danish Cyber Defence
Vim
זמין עבור: macOS Catalina 10.15.3
השפעה: מספר בעיות ב-Vim
תיאור: מספר בעיות טופלו באמצעות עדכון לגרסה 8.1.1850.
CVE-2020-9769: סטיב האן מ-LinkedIn
WebKit
זמין עבור: macOS Catalina 10.15.3
השפעה: ייתכן שאתרים מסוימים לא הופיעו בהעדפות Safari
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2020-9787: ריאן פיקרן (ryanpickren.com)
הערך נוסף ב-8 באפריל 2020
WebKit
זמין עבור: macOS Catalina 10.15.3
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום להתקפת Scripting בין אתרים
תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.
CVE-2020-3902: ייגיט ג'ן ילמז (@yilmazcanyigit)
הערך נוסף ב-28 ביולי 2020
תודות נוספות
CoreText
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
שמע ב-FireWire
אנחנו מבקשים להודות לשיאולונג באי ומין ("ספארק") ז'נג מ-Alibaba Inc וללו-יי שינג מאוניברסיטת אינדיאנה בלומינגטון על הסיוע.
FontParser
ברצוננו להודות למתיו דנטון מ-Google Chrome על הסיוע.
תוכנית התקנה
אנחנו מבקשים להודות לפריס סירס מווירג'יניה טק, לתום לינץ' מ-UAL Creative Computing Institute, לחוקר אנונימי ולחוקר אנונימי על הסיוע.
הערך נוסף ב-15 בדצמבר 2020
Install Framework Legacy
אנחנו מבקשים להודות לפריס סירס מווירג'יניה טק, תום לינץ' מ-UAL Creative Computing Institute ולחוקר אנונימי על הסיוע.
LinkPresentation
אנחנו מבקשים להודות לטרביס על הסיוע.
OpenSSH
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
rapportd
אנחנו מבקשים להודות לאלכסנדר היינריך (@Sn0wfreeze) מ-Technische Universität Darmstadt על הסיוע.
Sidecar
אנחנו מבקשים להודות לריק בקלי (@rback_sec) על הסיוע.
sudo
אנחנו מבקשים להודות לג'יורג'יו אופו (linkedin.com/in/giorgio-oppo/) על הסיוע.
הערך נוסף ב-4 באפריל 2020