אודות תוכן האבטחה של macOS Catalina 10.15.6, עדכון האבטחה 2020-004 Mojave ועדכון האבטחה 2020-004 High Sierra

מסמך זה מתאר את תוכן האבטחה של macOS Catalina 10.15.6, עדכון האבטחה 2020-004 Mojave ועדכון האבטחה 2020-004 High Sierra.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.

macOS Catalina 10.15.6, עדכון האבטחה 2020-004 Mojave ועדכון האבטחה 2020-004 High Sierra

הופץ ב-15 ביולי 2020

AMD

זמין עבור: macOS Mojave 10.14.6, ‏macOS High Sierra 10.13.6, macOS Catalina 10.15.5

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2020-9927: לילאנג וו בעבודה עם Zero Day Initiative של TrendMicro

הערך עודכן ב-5 באוגוסט 2020

שמע

זמין עבור: macOS Catalina 10.15.5

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9884: יו ג'ואו (Yu Zhou)‏ (‎@yuzhou6666) מ-小鸡帮 בעבודה עם Zero Day Initiative של Trend Micro

CVE-2020-9889: חוקר אנונימי בעבודה עם Zero Day Initiative של Trend Micro, ג'ון-דונג שייה ושינג-וויי לין מ-Ant-Financial Light-Year Security Lab

הערך עודכן ב-5 באוגוסט 2020

שמע

זמין עבור: macOS Catalina 10.15.5

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9888: ג'ון-דונג שייה ושינג-וויי לין מ-Ant-Financial Light-Year Security Lab

CVE-2020-9890: ג'ון-דונג שייה ושינג-וויי לין מ-Ant-Financial Light-Year Security Lab

CVE-2020-9891: ג'ון-דונג שייה ושינג-וויי לין מ-Ant-Financial Light-Year Security Lab

הערך עודכן ב-5 באוגוסט 2020

Bluetooth

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2020-9928: יו וואנג מ-Didi Research America

הערך נוסף ב-5 באוגוסט 2020

Bluetooth

זמין עבור: macOS Mojave 10.14.6,‏ macOS Catalina 10.15.5

השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9929: יו וואנג מ-Didi Research America

הערך נוסף ב-5 באוגוסט 2020

Clang

זמין עבור: macOS Catalina 10.15.5

השפעה: Clang עלולה לייצר שפת מכונה שלא אוכפת בצורה נכונה קודי אימות מצביע

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2020-9870:‏ סמואל גרוס מ-Google Project Zero

CoreAudio

זמין עבור: macOS High Sierra 10.13.6

השפעה: גלישת חוצץ עלולה לגרום לביצוע קוד שרירותי

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2020-9866: יו ג'ואו מ-小鸡帮 וג'ון-דונג שייה מ-Ant-Financial Light-Year Security Lab

Bluetooth ליבה

זמין עבור: macOS Catalina 10.15.5

השפעה: ייתכן שתוקף מרוחק יצליח לגרום לסיום בלתי צפוי של אפליקציה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9869: פטריק וארדל מ-Jamf

הערך נוסף ב-5 באוגוסט 2020

CoreCapture

זמין עבור: macOS Mojave 10.14.6, ‏macOS High Sierra 10.13.6

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-9949:‏ Proteas

הערך נוסף ב-12 בנובמבר 2020

CoreFoundation

זמין עבור: macOS Catalina 10.15.5

השפעה: משתמש מקומי עלול להצליח לצפות במידע רגיש אודות המשתמש

תיאור: הייתה בעיה בטיפול במשתני סביבה. בעיה זו טופלה באמצעות שיפור האימות.

CVE-2020-9934: מאט שוקלי (linkedin.com/in/shocktop)

הערך עודכן ב-5 באוגוסט 2020

CoreGraphics

זמין עבור: macOS Catalina 10.15.5

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9883: חוקר אנונימי, מיקי ג'ין (Mickey Jin) מ-Trend Micro

הערך נוסף ב-24 ביולי 2020, עודכן ב-12 בנובמבר 2020

Crash Reporter

זמין עבור: macOS Catalina 10.15.5

השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול

תיאור: בעיית השחתת זיכרון טופלה על-ידי הסרת הקוד הפגיע.

CVE-2020-9865: ז'ואו ליאנג (Zhuo Liang) מ-Qihoo 360 Vulcan Team בעבודה עם ‎360 BugCloud

Crash Reporter

זמין עבור: macOS Catalina 10.15.5

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: הייתה בעיה בלוגיקה של אימות נתיבים עבור קישורים סימבוליים. בעיה זו טופלה באמצעות סניטציה משופרת של נתיבים.

CVE-2020-9900: ז'ונגצ'נג לי (CK01) מצוות Zero-dayits של Legendsec ב-Qi'anxin Group

הערך נוסף ב-5 באוגוסט 2020

FontParser

זמין עבור: macOS Catalina 10.15.5

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9980: שינגווי לין מ-Ant Security Light-Year Lab

הערך נוסף ב-21 בספטמבר 2020, עודכן ב-19 באוקטובר 2020

מנהלי התקנים גרפיים

זמין עבור: macOS Catalina 10.15.5

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9799:‏ ABC Research s.r.o.

הערך עודכן ב-24 ביולי 2020

Heimdal

זמין עבור: macOS Catalina 10.15.5

השפעה: משתמש מקומי עשוי להדליף מידע רגיש אודות המשתמש

תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.

CVE-2020-9913: קודי תומאס מ-SpecterOps

ImageIO

זמין עבור: macOS Catalina 10.15.5

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2020-27933: שינגווי לין מ-Ant-financial Light-Year Security Lab

הערך נוסף ב-16 במרץ 2021

ImageIO

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: ב-openEXR היו כמה בעיות של גלישת חוצץ

תיאור: מספר בעיות ב-openEXR טופלו באמצעות בדיקות משופרות.

CVE-2020-11758: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-11759: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-11760: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-11761: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-11762: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-11763: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-11764: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-11765: שינגווי לין מ-Ant-financial Light-Year Security Lab

הערך נוסף ב-8 בספטמבר 2020

ImageIO

זמין עבור: macOS Catalina 10.15.5

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9871: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-9872: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-9874: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-9879: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-9936: מיקי ג'ין (Mickey Jin) מ-Trend Micro

CVE-2020-9937: שינגווי לין מ-Ant-financial Light-Year Security Lab

הערך עודכן ב-5 באוגוסט 2020

ImageIO

זמין עבור: macOS Catalina 10.15.5

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9919: מיקי ג'ין מ-Trend Micro

הערך נוסף ב-24 ביולי 2020

ImageIO

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9876: מיקי ג'ין מ-Trend Micro

הערך נוסף ב-24 ביולי 2020

ImageIO

זמין עבור: macOS Catalina 10.15.5

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9873: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-9938: שינגווי לין מ-Ant-financial Light-Year Security Lab

הערך נוסף ב-24 ביולי 2020

ImageIO

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9877: שינגווי לין מ-Ant-financial Light-Year Security Lab

הערך נוסף ב-5 באוגוסט 2020

ImageIO

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2020-9875: מיקי ג'ין מ-Trend Micro

הערך נוסף ב-5 באוגוסט 2020

ImageIO

זמין עבור: macOS Mojave 10.14.6,‏ macOS Catalina 10.15.5

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9873: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-9938: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-9984: חוקר אנונימי

הערך נוסף ב-21 בספטמבר 2020

עיבוד תמונה

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: הצגת קובץ JPEG בעל מבנה זדוני עלולה להוביל להפעלה של קוד שרירותי

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2020-9887: מיקי ג'ין מ-Trend Micro

הערך נוסף ב-8 בספטמבר 2020

Intel Graphics Driver

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9908:‏ג'ון-ג'י לו (‎@pwn0rz) בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-24 ביולי 2020, עודכן ב-31 באוגוסט 2020

Intel Graphics Driver

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: מצב מירוץ טופל באמצעות אימות נוסף.

CVE-2020-9990: ‏ABC Research s.r.l.‎ בעבודה עם Zero Day Initiative של Trend Micro, ‏ABC Research s.r.o.‎ בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-21 בספטמבר 2020

Intel Graphics Driver

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9921:‏ ABC Research s.r.o.‎ יחד עם Zero Day Initiative של Trend Micro

הערך נוסף ב-5 באוגוסט 2020

ליבה

זמין עבור: macOS Catalina 10.15.5

השפעה: תוקף במיקום מורשה ברשת עלול להצליח להחדיר לתוך חיבורים פעילים במנהרת VPN

תיאור: בעיית ניתוב טופלה באמצעות הגבלות משופרות.

CVE-2019-14899: ויליאם ג' טולי, בו קויאת וג'דדיה ר' קרנדל

ליבה

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9904: טייליי וואנג (ielei Wang) מ-Pangu Lab

הערך נוסף ב-24 ביולי 2020

ליבה

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9924: מאט דה-וור מ-Google

הערך נוסף ב-24 ביולי 2020

ליבה

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיות מרובות של השחתת זיכרון טופלו באמצעות ניהול מצבים משופר.

CVE-2020-9892: אנדי נגויין (Andy Nguyen) מ-Google

הערך נוסף ב-24 ביולי 2020

ליבה

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9863: שינרו צ'י מ-Pangu Lab

הערך עודכן ב-5 באוגוסט 2020

ליבה

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: יישום זדוני עלול להצליח לקבוע את פריסת זיכרון הליבה

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9902: שינרו צ'י וטייליי וואנג מ-Pangu Lab

הערך נוסף ב-5 באוגוסט 2020

ליבה

זמין עבור: macOS Catalina 10.15.5

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2020-9905: רז משאט (‎@RazMashat) מ-ZecOps

הערך נוסף ב-5 באוגוסט 2020

ליבה

זמין עבור: macOS Catalina 10.15.5

השפעה: אפליקציה זדונית עלולה לחשוף זיכרון מוגבל

תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9997: קטלין ולריו ליטה מ-SecurityScorecard

הערך נוסף ב-21 בספטמבר 2020

libxml2

זמין עבור: macOS Catalina 10.15.5

השפעה: עיבוד קובץ XML בעל מבנה זדוני עלול להוביל לסיום לא צפוי של אפליקציה או לביצוע קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-9926: התגלה על-ידי OSS-Fuzz

הערך נוסף ב-16 במרץ 2021

libxpc

זמין עבור: macOS Mojave 10.14.6, ‏macOS High Sierra 10.13.6

השפעה: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2020-9994:‏ Apple

הערך נוסף ב-21 בספטמבר 2020

חלון התחברות

זמין עבור: macOS Catalina 10.15.5

השפעה: משתמשים עלולים להתחבר לחשבונות של משתמשים אחרים באופן בלתי צפוי

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9935: חוקר אנונימי

הערך נוסף ב-21 בספטמבר 2020

דואר

זמין עבור: macOS Catalina 10.15.5

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2019-19906

הערך נוסף ב-24 ביולי 2020, עודכן ב-8 בספטמבר 2020

דואר

זמין עבור: macOS Catalina 10.15.5

השפעה: שרת דואר זדוני עלול למחוק קובצי דואר שרירותיים

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2020-9920: יונגיו וואנג (YongYue Wang) המכונה BigChan מ-Hillstone Networks AF Team

הערך נוסף ב-24 ביולי 2020

דואר

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: עיבוד דוא"ל בעל מבנה זדוני עלול להוביל לכתיבת קבצים שרירותיים

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9922: מיקו קנטאלה (‎@Turmio_) מ-SensorFu

הערך נוסף ב-12 בנובמבר 2020

הודעות

זמין עבור: macOS Catalina 10.15.5

השפעה: משתמש שהוסר מקבוצת iMessage יכול היה לחזור לקבוצה

תיאור: הייתה בעיה בטיפול בהודעות מסוג Tapback ב-iMessage. הבעיה נפתרה באמצעות אימות נוסף.

CVE-2020-9885: חוקר אנונימי, סוריאנש מאנשראמאני (Suryansh Mansharamani) מביה"ס התיכון WWP High School North ‏(medium.com/@suryanshmansha)

Model I/O

זמין עבור: macOS Catalina 10.15.5

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9878: הולגר פורמאנק מ-Deutsche Telekom Security

Model I/O

זמין עבור: macOS Mojave 10.14.6,‏ macOS Catalina 10.15.5

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2020-9880: הולגר פורמאנק מ-Deutsche Telekom Security

הערך נוסף ב-24 ביולי 2020, עודכן ב-21 בספטמבר 2020

Model I/O

זמין עבור: macOS Mojave 10.14.6,‏ macOS Catalina 10.15.5

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9878: אלכסנדר ניקוליץ' צ-Cisco Talos, הולגר פורמאנק מ-Deutsche Telekom Security

CVE-2020-9881: הולגר פורמאנק מ-Deutsche Telekom Security

CVE-2020-9882: הולגר פורמאנק מ-Deutsche Telekom Security

CVE-2020-9940: הולגר פורמאנק מ-Deutsche Telekom Security

CVE-2020-9985: הולגר פורמאנק מ-Deutsche Telekom Security

הערך נוסף ב-24 ביולי 2020, עודכן ב-21 בספטמבר 2020

OpenLDAP

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-12243

הערך נוסף ב-21 בספטמבר 2020

Perl

זמין עבור: macOS Catalina 10.15.5

השפעה: גלישה נומרית במהדר של הביטוי הרגולרי Perl עלולה לאפשר לתוקף מרוחק להכניס הוראות לצורה המהודרת של ביטוי רגולרי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-10878: הוגו ואן דר זנדן וסלאבן רזיץ'

הערך נוסף ב-16 במרץ 2021

Perl

זמין עבור: macOS Catalina 10.15.5

השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-12723: סרגיי אלייניקוב

הערך נוסף ב-16 במרץ 2021

rsync

זמין עבור: macOS Mojave 10.14.6, ‏macOS High Sierra 10.13.6

השפעה: ייתכן שתוקף מרוחק יוכל למחוק קבצים קיימים

תיאור: בטיפול בקישורי symlink הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2014-9512: ‏gaojianfeng

הערך נוסף ב-24 ביולי 2020

Sandbox

זמין עבור: macOS Mojave 10.14.6,‏ macOS Catalina 10.15.5

השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9930: ג'אנג זיי מ-Codesafe Team of Legendsec ב-Qi'anxin Group

הערך נוסף ב-15 בדצמבר 2020

Sandbox

זמין עבור: macOS Catalina 10.15.5

השפעה: ייתכן שמשתמש מקומי יוכל לטעון הרחבות ליבה לא חתומות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-9939:‏ ‎@jinmo123,‏ ‎@setuid0x0_‎ ו-‎@insu_yun_en מ-‎@SSLab_Gatech ביחד עם Zero Day Initiative של Trend Micro

הערך נוסף ב-5 באוגוסט 2020

אבטחה

זמין עבור: macOS Catalina 10.15.5

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-9864: אלכסנדר חולודני

אבטחה

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: יתכן שתוקף הצליח להתחזות לאתר אינטרנט מהימן באמצעות שימוש בחומר מפתח משותף עבור אישור שנוסף על-ידי מנהל מערכת

תיאור: הייתה בעיית אימות אישורים במהלך עיבוד אישורים שנוספו להם הרשאות מנהל מערכת. בעיה זו טופלה באמצעות שיפור אימות האישור.

CVE-2020-9868: בריאן וולף (Brian Wolff) מ-Asana

הערך נוסף ב-24 ביולי 2020

אבטחה

זמין עבור: macOS Mojave 10.14.6, ‏macOS High Sierra 10.13.6

השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2020-9854: איליאס מוראד (A2nkF)

הערך נוסף ב-24 ביולי 2020

sysdiagnose

זמין עבור: macOS Catalina 10.15.5

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: הייתה בעיה בלוגיקה של אימות נתיבים עבור קישורים סימבוליים. בעיה זו טופלה באמצעות סניטציה משופרת של נתיבים.

CVE-2020-9901: טים מישו (‎@TimGMichaud) מ-Leviathan, ז'ונגצ'נג לי (CK01) מצוות Zero-dayits של Legendsec ב-Qi'anxin Group

הערך נוסף ב-5 באוגוסט 2020, עודכן ב-31 באוגוסט 2020

Vim

זמין עבור: macOS High Sierra 10.13.6, ‏macOS Mojave 10.14.6

השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2019-20807: גילרמה דה אלמיידה סוקביץ'

WebDAV

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'

תיאור: בעיה זו טופלה באמצעות זכאויות משופרות.

CVE-2020-9898: סריג'ית' קרישנאן ר' (‎@skr0x1C0)

הערך נוסף ב-8 בספטמבר 2020

Wi-Fi

זמין עבור: macOS Catalina 10.15.5

השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9918: ג'יאן-ג'ון דאי (Jianjun Dai) מ-‎360 Alpha Lab בעבודה עם ‎360 BugCloud ‏(bugcloud.360.cn)

Wi-Fi

זמין עבור: macOS Mojave 10.14.6,‏ macOS High Sierra 10.13.6,‏ macOS Catalina 10.15.5

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2020-9899: יו וואנג מ-Didi Research America

הערך נוסף ב-24 ביולי 2020

Wi-Fi

זמין עבור: macOS Catalina 10.15.5

השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2020-9906:‏ איאן ביר (Ian Beer) מ-Google Project Zero

הערך נוסף ב-24 ביולי 2020

תודות נוספות

CoreFoundation

אנחנו מבקשים להודות לבובי פלטייר על הסיוע.

הערך נוסף ב-8 בספטמבר 2020

ImageIO

אנחנו מבקשים להודות לשינג-וויי לין מ-Ant-Financial Light-Year Security Lab על הסיוע.

הערך נוסף ב-21 בספטמבר 2020

Siri

אנחנו מבקשים להודות ליובל רון, עמיחי שולמן ואלי ביהם מהטכניון - מכון טכנולוגי לישראל על הסיוע.

הערך נוסף ב-5 באוגוסט 2020

שמע USB

אנחנו מבקשים להודות לאנדי דייוויס מ-NCC Group על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

תאריך פרסום: