אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Catalina 10.15.5, עדכון האבטחה 2020-003 Mojave ועדכון האבטחה 2020-003 High Sierra
הופץ ב-26 במאי 2020
חשבונות
זמין עבור: macOS Catalina 10.15.4
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיית מניעת שירות טופלה באמצעות אימות קלט משופר.
CVE-2020-9827: יאניק לורנץ מ-SEEMOO באוניברסיטה הטכנית של דרמשטאדט
חשבונות
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2020-9772: אליסון חוסיין מאוניברסיטת קליפורניה בברקלי
AirDrop
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיית מניעת שירות טופלה באמצעות אימות קלט משופר.
CVE-2020-9826: דור חדד מ-Palo Alto Networks
AppleMobileFileIntegrity
זמין עבור: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
השפעה: אפליקציה זדונית יכולה לתקשר עם תהליכי מערכת על מנת לגשת למידע אישי ולבצע פעולות מורשות
תיאור: טופלה בעיה בניתוח זכאות בעזרת ניתוח משופר.
CVE-2020-9842: לינוס הנצה (pinauten.de)
AppleUSBNetworking
זמין עבור: macOS Catalina 10.15.4
השפעה: הכנסת התקן USB ששולח הודעות לא חוקיות עלולה לגרום למצוקת ליבה
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2020-9804: אנדי דייוויס מ-NCC Group
שמע
זמין עבור: macOS Catalina 10.15.4
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9815: יו ג'ואו (@yuzhou6666) יחד עם Zero Day Initiative של Trend Micro
שמע
זמין עבור: macOS Catalina 10.15.4
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-9791: יו ג'ואו (@yuzhou6666) יחד עם Zero Day Initiative של Trend Micro
Bluetooth
זמין עבור: macOS Catalina 10.15.4
השפעה: אפליקציה זדונית עלולה להצליח לקבוע את פריסת זיכרון הליבה
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9831: יו וואנג מ-Didi Research America
Bluetooth
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-9779: יו וואנג מ-Didi Research America
הערך נוסף ב-21 בספטמבר 2020
לוח שנה
זמין עבור: macOS Catalina 10.15.4
השפעה: יבוא הזמנה בלוח השנה שנוצרה באופן זדוני עלול לאפשר חילוץ פרטי משתמש
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-3882:אנדי גרנט מ-NCC Group
CoreBluetooth
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
השפעה: תוקף מרחוק עשוי להדליף מידע רגיש אודות המשתמש
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-9828: ג'יאנג'ון דאי מ-Qihoo 360 Alpha Lab
CVMS
זמין עבור: macOS Catalina 10.15.4
השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-9856: @jinmo123, @setuid0x0_ ו-@insu_yun_en מ-@SSLab_Gatech ביחד עם Zero Day Initiativeשל Trend Micro
DiskArbitration
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
השפעה: אפליקציה זדונית עלולה להצליח לצאת מתוך ארגז החול
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9847: ז'ואו ליאנג מ-Qihoo 360 Vulcan Team ביחד עם 360 BugCloud (bugcloud.360.cn)
מצא את...
זמין עבור: macOS Catalina 10.15.4
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בטיפול בקישורים סימבוליים הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2020-9855: ז'ונגצ'נג לי (CK01) מ-Topsec Alpha Team
FontParser
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9816: פיטר נגויאן וו הואנג מ-STAR Labs יחד עם Zero Day Initiative של Trend Micro
ImageIO
זמין עבור: macOS Catalina 10.15.4
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-3878: סמואל גרוס מ-Google Project Zero
ImageIO
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9789: וונצ'או לי מ-VARAS@IIE
CVE-2020-9790: שינגווי לין מ-Ant-financial Light-Year Security Lab
Intel Graphics Driver
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9822: ABC Research s.r.o
Intel Graphics Driver
זמין עבור: macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.
CVE-2020-9796: ABC Research s.r.o.
הערך נוסף ב-28 ביולי 2020
IPSec
זמין עבור: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9837: תייס אלקמאדה מ-Computest
ליבה
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9821: שינרו צ'י וטייליי וואנג מ-Pangu Lab
ליבה
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: אפליקציה זדונית עלולה להצליח לקבוע פריסת זיכרון של אפליקציה אחרת
תיאור: בעיה של חשיפת מידע טופלה על-ידי הסרת הקוד הפגיע.
CVE-2020-9797: חוקר אנונימי
ליבה
זמין עבור: macOS Catalina 10.15.4
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: גלישה נומרית טופלה עם אימות קלט משופר.
CVE-2020-9852: טאו הואנג וטייליי וונג מ-Pangu Lab
ליבה
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-9795: ז'ואו ליאנג מ-Qihoo 360 Vulcan Team
ליבה
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: ייתכן שאפליקציה תוכל לגרום לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9808: שינרו צ'י וטייליי וואנג מ-Pangu Lab
ליבה
זמין עבור: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
השפעה: משתמש מקומי עלול להצליח לקרוא זיכרון ליבה
תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצב משופר.
CVE-2020-9811: טייליי וואנג מ-Pangu Lab
CVE-2020-9812: דרק (@derrekr6)
ליבה
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה לוגית שהייתה קיימת גרמה להשחתת זיכרון. בעיה זו טופלה באמצעות ניהול מצב משופר.
CVE-2020-9813: שינרו צ'י מ-Pangu Lab
CVE-2020-9814: שינרו צ'י וטייליי וואנג מ-Pangu Lab
ליבה
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: אפליקציה זדונית עלולה להצליח לקבוע את פריסת זיכרון הליבה
תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצב משופר.
CVE-2020-9809: בנג'מין רנדאזו (@____benjamin)
ksh
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: משתמש מקומי עלול להצליח להפעיל פקודות מעטפת אקראיות
תיאור: הייתה בעיה בטיפול במשתני סביבה. בעיה זו טופלה באמצעות שיפור האימות.
CVE-2019-14868
libxpc
זמין עבור: macOS Catalina 10.15.4
השפעה: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2020-9994: Apple
הערך נוסף ב-21 בספטמבר 2020
NSURL
זמין עבור: macOS Mojave 10.14.6
השפעה: אתר זדוני עלול להצליח לחלץ נתונים במילוי אוטומטי ב-Safari
תיאור: הייתה בעיה בניתוח כתובות URL. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2020-9857: Dlive מ-Tencent Security Xuanwu Lab
PackageKit
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: הייתה קיימת בעיית הרשאות. בעיה זו טופלה באמצעות שיפור אימות ההרשאה.
CVE-2020-9817:אנדי גרנט מ-NCC Group
PackageKit
זמין עבור: macOS Catalina 10.15.4
השפעה: אפליקציה זדונית עלולה להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.
CVE-2020-9851: חוקר אנונימי, לינוס הנצה (pinauten.de)
הערך עודכן ב-15 ביולי 2020
Python
זמין עבור: macOS Catalina 10.15.4
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2020-9793
rsync
זמין עבור: macOS Catalina 10.15.4
השפעה: ייתכן שתוקף מרוחק יוכל למחוק קבצים קיימים
תיאור: בטיפול בקישורים סימבוליים הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2014-9512: gaojianfeng
הערך נוסף ב-28 ביולי 2020
Sandbox
זמין עבור: macOS Catalina 10.15.4
השפעה: אפליקציה זדונית עלולה להצליח לעקוף העדפות 'פרטיות'
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2020-9825: סריג'ית' קרישנאן ר' (@skr0x1C0)
Sandbox
זמין עבור: macOS Mojave 10.14.6
השפעה: משתמש עלול לקבל גישה לחלקים מוגנים במערכת הקבצים
תיאור: בעיה זו טופלה באמצעות זכאות חדשה.
CVE-2020-9771: סאבה פיצל (@theevilbit) מ-Offensive Security
אבטחה
זמין עבור: macOS Catalina 10.15.4
השפעה: עלול להתבצע עיבוד שגוי של קובץ להפעלת JavaScript
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2020-9788: וויצ'ך רגולה מ-SecuRing (wojciechregula.blog)
הערך עודכן ב-15 ביולי 2020
אבטחה
זמין עבור: macOS Catalina 10.15.4
השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2020-9854: איליאס מוראד (A2nkF)
הערך נוסף ב-28 ביולי 2020
SIP
זמין עבור: macOS Catalina 10.15.4
השפעה: משתמש ללא הרשאות עלול להצליח לשנות הגדרות רשת מוגבלות
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2020-9824: @jamestraynor, סאבה פיצל (@theevilbit) מ-Offensive Security
הערך עודכן ב-10 ביוני 2020
עדכון תוכנה
זמין עבור: macOS Catalina 10.15.4
השפעה: אדם בעל גישה פיזית ל-Mac עלול לעקוף את חלון ההתחברות
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2020-9810: פרנסיס @francisschmaltz
הערך נוסף ב-15 ביולי 2020
SQLite
זמין עבור: macOS Catalina 10.15.4
השפעה: אפליקציה זדונית עלולה לגרום למניעת שירות או לאפשר חשיפה של תוכן זיכרון
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9794
העדפות מערכת
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר
תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.
CVE-2020-9839: @jinmo123, @setuid0x0_ ו-@insu_yun_en מ-@SSLab_Gatech ביחד עם Zero Day Initiativeשל Trend Micro
שמע USB
זמין עבור: macOS Catalina 10.15.4
השפעה: התקן USB עלול לגרום למניעת שירות
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2020-9792: אנדי דייוויס מ-NCC Group
Wi-Fi
זמין עבור: macOS Catalina 10.15.4
השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: בעיית שחרור כפול טופלה באמצעות ניהול זיכרון משופר.
CVE-2020-9844: איאן ביר מ-Google Project Zero
Wi-Fi
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9830: טייליי וואנג מ-Pangu Lab
Wi-Fi
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2020-9834: יו וואנג מ-Didi Research America
Wi-Fi
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: משתמש מקומי עלול להצליח לקרוא זיכרון ליבה
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-9833: יו וואנג מ-Didi Research America
Wi-Fi
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: אפליקציה זדונית עלולה להצליח לקבוע את פריסת זיכרון הליבה
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-9832: יו וואנג מ-Didi Research America
WindowServer
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: גלישה נומרית טופלה עם אימות קלט משופר.
CVE-2020-9841: ABC Research s.r.o. יחד עם Zero Day Initiative של Trend Micro
zsh
זמין עבור: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2019-20044: סם פוקסמן
תודות נוספות
CoreBluetooth
אנחנו מבקשים להודות למקסימיליאן פון צ'ירצ'ניץ (@maxinfosec1) מהאוניברסיטה הטכנית של מינכן וללודוויג פוקרט מהאוניברסיטה הטכנית של מינכן על הסיוע.
CoreText
אנחנו מבקשים להודות לייסקה קלאסן (@naehrdine) ולדניס היינץ (@ttdennis) מ-Secure Mobile Networking Lab על הסיוע.
Endpoint Security
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
ImageIO
אנחנו מבקשים להודות לליי סון על הסיוע.
IOHIDFamily
אנחנו מבקשים להודות לאנדי דייוויס מ-NCC Group על הסיוע.
IPSec
אנחנו מבקשים להודות לתייס אלקמדה מ-Computest על הסיוע.
חלון התחברות
אנחנו מבקשים להודות לג'ון מורבי ולחוקר אנונימי על הסיוע.
Sandbox
אנחנו מבקשים להודות לג'ייסון ל' לאנג מ-Optum על הסיוע.
Spotlight
אנחנו מבקשים להודות לסאבה פיצל (@theevilbit) מ-Offensive Security על הסיוע.