אודות תוכן האבטחה של macOS Catalina 10.15.5, עדכון האבטחה 2020-003 Mojave ועדכון האבטחה 2020-003 High Sierra

מסמך זה מתאר את תוכן האבטחה של macOS Catalina 10.15.5, עדכון האבטחה 2020-003 Mojave ועדכון האבטחה 2020-003 High Sierra.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.

macOS Catalina 10.15.5, עדכון האבטחה 2020-003 Mojave ועדכון האבטחה 2020-003 High Sierra

הופץ ב-26 במאי 2020

חשבונות

זמין עבור: macOS Catalina 10.15.4

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיית מניעת שירות טופלה באמצעות אימות קלט משופר.

CVE-2020-9827: יאניק לורנץ מ-SEEMOO באוניברסיטה הטכנית של דרמשטאדט

חשבונות

זמין עבור: macOS Mojave 10.14.6, ‏macOS High Sierra 10.13.6

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-9772: אליסון חוסיין מאוניברסיטת קליפורניה בברקלי

AirDrop

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיית מניעת שירות טופלה באמצעות אימות קלט משופר.

CVE-2020-9826: דור חדד מ-Palo Alto Networks

AppleMobileFileIntegrity

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.4

השפעה: אפליקציה זדונית יכולה לתקשר עם תהליכי מערכת על מנת לגשת למידע אישי ולבצע פעולות מורשות

תיאור: טופלה בעיה בניתוח זכאות בעזרת ניתוח משופר.

CVE-2020-9842:‏ לינוס הנצה (pinauten.de)

AppleUSBNetworking

זמין עבור: macOS Catalina 10.15.4

השפעה: הכנסת התקן USB ששולח הודעות לא חוקיות עלולה לגרום למצוקת ליבה

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-9804: אנדי דייוויס מ-NCC Group

שמע

זמין עבור: macOS Catalina 10.15.4

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9815: יו ג'ואו (‎@yuzhou6666) יחד עם Zero Day Initiative של Trend Micro

שמע

זמין עבור: macOS Catalina 10.15.4

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9791: יו ג'ואו (‎@yuzhou6666) יחד עם Zero Day Initiative של Trend Micro

Bluetooth

זמין עבור: macOS Catalina 10.15.4

השפעה: אפליקציה זדונית עלולה להצליח לקבוע את פריסת זיכרון הליבה

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9831: יו וואנג מ-Didi Research America

Bluetooth

זמין עבור: macOS Mojave 10.14.6, ‏macOS High Sierra 10.13.6

השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9779: יו וואנג מ-Didi Research America

הערך נוסף ב-21 בספטמבר 2020

לוח שנה

זמין עבור: macOS Catalina 10.15.4

השפעה: יבוא הזמנה בלוח השנה שנוצרה באופן זדוני עלול לאפשר חילוץ פרטי משתמש

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-3882:אנדי גרנט מ-NCC Group

CoreBluetooth

זמין עבור: macOS Mojave 10.14.6, ‏macOS High Sierra 10.13.6

השפעה: תוקף מרחוק עשוי להדליף מידע רגיש אודות המשתמש

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9828: ג'יאנג'ון דאי מ-Qihoo 360 Alpha Lab

CVMS

זמין עבור: macOS Catalina 10.15.4

השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-9856:‏ ‎@jinmo123,‏ ‎@setuid0x0_‎ ו-‎@insu_yun_en מ-‎@SSLab_Gatech ביחד עם Zero Day Initiativeשל Trend Micro

DiskArbitration

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.4

השפעה: אפליקציה זדונית עלולה להצליח לצאת מתוך ארגז החול

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9847: ז'ואו ליאנג מ-Qihoo 360 Vulcan Team ביחד עם ‎360 BugCloud ‏(bugcloud.360.cn)

מצא את...

זמין עבור: macOS Catalina 10.15.4

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בטיפול בקישורים סימבוליים הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2020-9855: ז'ונגצ'נג לי (CK01) מ-Topsec Alpha Team

FontParser

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9816:  פיטר נגויאן וו הואנג מ-STAR Labs יחד עם Zero Day Initiative של Trend Micro

ImageIO

זמין עבור: macOS Catalina 10.15.4

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-3878:‏ סמואל גרוס מ-Google Project Zero

ImageIO

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9789: וונצ'או לי מ-VARAS@IIE

CVE-2020-9790: שינגווי לין מ-Ant-financial Light-Year Security Lab

Intel Graphics Driver

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9822:‏ ABC Research s.r.o

Intel Graphics Driver

זמין עבור:‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.

CVE-2020-9796:‏ ABC Research s.r.o.‎

הערך נוסף ב-28 ביולי 2020

IPSec

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.4

השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9837: תייס אלקמאדה מ-Computest

ליבה

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9821: שינרו צ'י וטייליי וואנג מ-Pangu Lab

ליבה

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: אפליקציה זדונית עלולה להצליח לקבוע פריסת זיכרון של אפליקציה אחרת

תיאור: בעיה של חשיפת מידע טופלה על-ידי הסרת הקוד הפגיע.

CVE-2020-9797: חוקר אנונימי

ליבה

זמין עבור: macOS Catalina 10.15.4

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: גלישה נומרית טופלה עם אימות קלט משופר.

CVE-2020-9852: טאו הואנג וטייליי וונג מ-Pangu Lab

ליבה

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-9795: ‏ז'ואו ליאנג מ-Qihoo 360 Vulcan Team

ליבה

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: ייתכן שאפליקציה תוכל לגרום לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9808: שינרו צ'י וטייליי וואנג מ-Pangu Lab

ליבה

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.4

השפעה: משתמש מקומי עלול להצליח לקרוא זיכרון ליבה

תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצב משופר.

CVE-2020-9811: טייליי וואנג מ-Pangu Lab

CVE-2020-9812: ‏דרק ‏(‎@derrekr6)

ליבה

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה לוגית שהייתה קיימת גרמה להשחתת זיכרון. בעיה זו טופלה באמצעות ניהול מצב משופר.

CVE-2020-9813: שינרו צ'י מ-Pangu Lab

CVE-2020-9814: שינרו צ'י וטייליי וואנג מ-Pangu Lab

ליבה

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: אפליקציה זדונית עלולה להצליח לקבוע את פריסת זיכרון הליבה

תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצב משופר.

CVE-2020-9809: בנג'מין רנדאזו (‎@____benjamin)

ksh

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: משתמש מקומי עלול להצליח להפעיל פקודות מעטפת אקראיות

תיאור: הייתה בעיה בטיפול במשתני סביבה. בעיה זו טופלה באמצעות שיפור האימות.

CVE-2019-14868

libxpc

זמין עבור: macOS Catalina 10.15.4

השפעה: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2020-9994:‏ Apple

הערך נוסף ב-21 בספטמבר 2020

NSURL

זמין עבור: macOS Mojave 10.14.6

השפעה: אתר זדוני עלול להצליח לחלץ נתונים במילוי אוטומטי ב-Safari

תיאור: הייתה בעיה בניתוח כתובות URL. בעיה זו טופלה באמצעות אימות קלט משופר.

CVE-2020-9857:‏ Dlive מ-Tencent Security Xuanwu Lab

PackageKit

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: הייתה קיימת בעיית הרשאות. בעיה זו טופלה באמצעות שיפור אימות ההרשאה.

CVE-2020-9817:אנדי גרנט מ-NCC Group

PackageKit

זמין עבור: macOS Catalina 10.15.4

השפעה: אפליקציה זדונית עלולה להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.

CVE-2020-9851: חוקר אנונימי, לינוס הנצה (pinauten.de)

הערך עודכן ב-15 ביולי 2020

Python

זמין עבור: macOS Catalina 10.15.4

השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2020-9793

rsync

זמין עבור: macOS Catalina 10.15.4

השפעה: ייתכן שתוקף מרוחק יוכל למחוק קבצים קיימים

תיאור: בטיפול בקישורים סימבוליים הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2014-9512: ‏gaojianfeng

הערך נוסף ב-28 ביולי 2020

Sandbox

זמין עבור: macOS Catalina 10.15.4

השפעה: אפליקציה זדונית עלולה להצליח לעקוף העדפות 'פרטיות'

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2020-9825: סריג'ית' קרישנאן ר' (‎@skr0x1C0)

Sandbox

זמין עבור: macOS Mojave 10.14.6

השפעה: משתמש עלול לקבל גישה לחלקים מוגנים במערכת הקבצים

תיאור: בעיה זו טופלה באמצעות זכאות חדשה.

CVE-2020-9771: סאבה פיצל (‎@theevilbit) מ-Offensive Security

אבטחה

זמין עבור: macOS Catalina 10.15.4

השפעה: עלול להתבצע עיבוד שגוי של קובץ להפעלת JavaScript

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2020-9788: וויצ'ך רגולה מ-SecuRing‏ (wojciechregula.blog)

הערך עודכן ב-15 ביולי 2020

אבטחה

זמין עבור: macOS Catalina 10.15.4

השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2020-9854: איליאס מוראד (A2nkF)

הערך נוסף ב-28 ביולי 2020

SIP

זמין עבור: macOS Catalina 10.15.4

השפעה: משתמש ללא הרשאות עלול להצליח לשנות הגדרות רשת מוגבלות

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-9824: ‏‎@jamestraynor, סאבה פיצל (‎@theevilbit) מ-Offensive Security

הערך עודכן ב-10 ביוני 2020

עדכון תוכנה

זמין עבור: macOS Catalina 10.15.4

השפעה: אדם בעל גישה פיזית ל-Mac עלול לעקוף את חלון ההתחברות

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-9810: פרנסיס ‎@francisschmaltz

הערך נוסף ב-15 ביולי 2020

SQLite

זמין עבור: macOS Catalina 10.15.4

השפעה: אפליקציה זדונית עלולה לגרום למניעת שירות או לאפשר חשיפה של תוכן זיכרון

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9794

העדפות מערכת

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר

תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.

CVE-2020-9839:‏ ‎@jinmo123,‏ ‎@setuid0x0_‎ ו-‎@insu_yun_en מ-‎@SSLab_Gatech ביחד עם Zero Day Initiativeשל Trend Micro

שמע USB

זמין עבור: macOS Catalina 10.15.4

השפעה: התקן USB עלול לגרום למניעת שירות

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2020-9792: אנדי דייוויס מ-NCC Group

Wi-Fi

זמין עבור: macOS Catalina 10.15.4

השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה

תיאור: בעיית שחרור כפול טופלה באמצעות ניהול זיכרון משופר.

CVE-2020-9844:‏ איאן ביר מ-Google Project Zero

Wi-Fi

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9830: טייליי וואנג מ-Pangu Lab

Wi-Fi

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2020-9834: יו וואנג מ-Didi Research America

Wi-Fi

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: משתמש מקומי עלול להצליח לקרוא זיכרון ליבה

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9833: יו וואנג מ-Didi Research America

Wi-Fi

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: אפליקציה זדונית עלולה להצליח לקבוע את פריסת זיכרון הליבה

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9832: יו וואנג מ-Didi Research America

WindowServer

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: גלישה נומרית טופלה עם אימות קלט משופר.

CVE-2020-9841:‏ ABC Research s.r.o.‎ יחד עם Zero Day Initiative של Trend Micro

zsh

זמין עבור: macOS High Sierra 10.13.6,‏ macOS Mojave 10.14.6,‏ macOS Catalina 10.15.4

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

CVE-2019-20044: סם פוקסמן

תודות נוספות

CoreBluetooth

אנחנו מבקשים להודות למקסימיליאן פון צ'ירצ'ניץ (‎@maxinfosec1) מהאוניברסיטה הטכנית של מינכן וללודוויג פוקרט מהאוניברסיטה הטכנית של מינכן על הסיוע.

CoreText

אנחנו מבקשים להודות לייסקה קלאסן (‎@naehrdine) ולדניס היינץ (‎@ttdennis) מ-Secure Mobile Networking Lab על הסיוע.

Endpoint Security

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

ImageIO

אנחנו מבקשים להודות לליי סון על הסיוע.

IOHIDFamily

אנחנו מבקשים להודות לאנדי דייוויס מ-NCC Group על הסיוע.

IPSec

אנחנו מבקשים להודות לתייס אלקמדה מ-Computest על הסיוע.

חלון התחברות

אנחנו מבקשים להודות לג'ון מורבי ולחוקר אנונימי על הסיוע.

Sandbox

אנחנו מבקשים להודות לג'ייסון ל' לאנג מ-Optum על הסיוע.

Spotlight

אנחנו מבקשים להודות לסאבה פיצל (‎@theevilbit) מ-Offensive Security על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

תאריך פרסום: