Informacije o sigurnosnom sadržaju sustava macOS Catalina 10.15.4, sigurnosnom ažuriranju 2020-002 Mojave i sigurnosnom ažuriranju 2020-002 High Sierra
U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Catalina 10.15.4, sigurnosno ažuriranje 2020-002 Mojave i sigurnosno ažuriranje 2020-002 High Sierra.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
macOS Catalina 10.15.4, sigurnosno ažuriranje 2020-002 Mojave, sigurnosno ažuriranje 2020-002 High Sierra
Računi
Dostupno za: macOS Catalina 10.15.3
Učinak: proces u memoriji za testiranje mogao je zaobići ograničenja memorije za testiranje
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9772: Allison Husain (UC Berkeley)
Podrška za Apple HSSPI
Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Učinak: uz sistemske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2020-3903: Proteas (tim Nirvan, Qihoo 360)
AppleGraphicsControl
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod
Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim upravljanjem stanjem.
CVE-2020-3904: Proteas (tim Nirvan, Qihoo 360)
AppleMobileFileIntegrity
Dostupno za: macOS Catalina 10.15.3
Učinak: aplikacija bi mogla koristiti proizvoljne ovlasti
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2020-3883: Linus Henze (pinauten.de)
Bluetooth
Dostupno za: macOS Catalina 10.15.3
Učinak: napadač s mrežnim ovlastima može presresti promet putem Bluetooth mreže
Opis: postojao je problem prilikom upotrebe PRNG-a s malom entropijom. Problem je riješen poboljšanim upravljanjem stanjem.
CVE-2020-6616: Jörn Tillmanns (@matedealer) i Jiska Classen (@naehrdine) (Laboratorij za sigurne mobilne mreže)
Bluetooth
Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Učinak: zlonamjerna aplikacija može odrediti raspored elemenata kernelske memorije
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.
CVE-2020-9853: Yu Wang (Didi Research America)
Bluetooth
Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Učinak: lokalni korisnici mogli su izazvati neočekivani pad sustava odnosno čitati kernelsku memoriju.
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-3907: Yu Wang (Didi Research America)
CVE-2020-3908: Yu Wang (Didi Research America)
CVE-2020-3912: Yu Wang (Didi Research America)
CVE-2020-9779: Yu Wang (Didi Research America)
Bluetooth
Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-3892: Yu Wang (Didi Research America)
CVE-2020-3893: Yu Wang (Didi Research America)
CVE-2020-3905: Yu Wang (Didi Research America)
Bluetooth
Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Učinak: neke su aplikacije mogle čitati ograničenu memoriju
Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.
CVE-2019-8853: Jianjun Dai (Alpha Lab, Qihoo 360)
Povijest poziva
Dostupno za: macOS Catalina 10.15.3
Učinak: zlonamjerna aplikacija mogla bi pristupiti povijesti korisnikovih poziva
Opis: problem je riješen novim ovlastima.
CVE-2020-9776: Benjamin Randazzo (@____benjamin)
CoreBluetooth
Dostupno za: macOS Catalina 10.15.3
Učinak: udaljeni napadač mogao bi otkriti povjerljive korisničke podatke
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9828: Jianjun Dai (Alpha Lab, Qihoo 360)
CoreFoundation
Dostupno za: macOS Catalina 10.15.3
Učinak: zlonamjerne aplikacije mogu dodijeliti ovlasti visokog stupnja
Opis: otkriven je problem s dozvolama. Taj je problem riješen poboljšanom provjerom valjanosti dozvola.
CVE-2020-3913: Timo Christ (Avira Operations GmbH & Co. KG)
Jezgreni tekst
Dostupno za: macOS Catalina 10.15.3
Učinak: obradom zlonamjerne tekstne poruke može se izazvati odbijanje usluge aplikacije
Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.
CVE-2020-9829: Aaron Perris (@aaronp613), anonimni istraživač, anonimni istraživač, Carlos S Tech, Sam Menzies (Sam's Lounge), Sufiyan Gouri (Sveučilište Lovely Professional, Indija), Suleman Hasan Rathor (Arabic-Classroom.com)
CUPS
Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Učinak: aplikacije mogu dobiti veće ovlasti
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.
CVE-2020-3898: Stephan Zeisberg (github.com/stze) (Security Research Labs) (srlabs.de)
FaceTime
Dostupno za: macOS Catalina 10.15.3
Učinak: lokalni korisnik može pregledavati povjerljive korisničke informacije
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2020-3881: Yuval Ron, Amichai Shulman i Eli Biham (Technion – Izraelski institut za tehnologiju)
Intelov grafički upravljački program
Dostupno za: macOS Catalina 10.15.3
Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-3886: Proteas
Intelov grafički upravljački program
Dostupno za: macOS Catalina 10.15.3
Učinak: zlonamjerna aplikacija može otkriti ograničenu memoriju
Opis: problem s otkrivanjem informacija riješen je poboljšanim upravljanjem stanjem.
CVE-2019-14615: Wenjian HE (Sveučilište za znanost i tehnologiju, Hong Kong), Wei Zhang (Sveučilište za znanost i tehnologiju, Hong Kong), Sharad Sinha (Indijski tehnološki institut Goa) i Sanjeev Das (Sveučilište Sjeverna Karolina)
IOHIDFamily
Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod
Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2020-3919: Alex Plaskett (F-Secure Consulting)
IOThunderboltFamily
Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Učinak: aplikacije su mogle dobiti veće ovlasti
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-3851: Xiaolong Bai i Min (Spark) Zheng (Alibaba Inc.) te Luyi Xing (Sveučilište Bloomington u Indiani)
iTunes
Dostupno za: macOS Catalina 10.15.3
Učinak: zlonamjerna aplikacija može prebrisati proizvoljne datoteke
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2020-3896: Christoph Falta
Kernel
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Učinak: neke su aplikacije mogle čitati ograničenu memoriju
Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2020-3914: pattern-f (@pattern_F_) (WaCai)
Kernel
Dostupno za: macOS Catalina 10.15.3
Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod
Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9785: Proteas (tim Nirvan, Qihoo 360)
libxml2
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Učinak: veći broj problema u medijateci libxml2
Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.
CVE-2020-3909: LGTM.com
CVE-2020-3911: otkrio OSS-Fuzz
libxml2
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Učinak: veći broj problema u medijateci libxml2
Opis: problem s prekoračenjem međuspremnika riješen je poboljšanom provjerom valjanosti veličina.
CVE-2020-3910: LGTM.com
Dostupno za: macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Učinak: udaljeni napadač mogao bi uzrokovati arbitrarno izvršavanje javascript koda
Opis: problem s ubacivanjem riješen je poboljšanom provjerom valjanosti.
CVE-2020-3884: Apple
Ispis
Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Učinak: zlonamjerna aplikacija može prebrisati proizvoljne datoteke
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2020-3915: anonimni istraživač u suradnji s tvrtkom iDefense Labs (https://vcp.idefense.com/), HyungSeok Han (DaramG) @Theori u suradnji s inicijativom Zero Day (Trend Micro)
Safari
Dostupno za: macOS Catalina 10.15.3
Učinak: privatna aktivnost pregledavanja korisnika može se neočekivano spremiti u značajki Vrijeme uporabe zaslona
Opis: problem je postojao u upravljanju karticama koje prikazuju slike u slikovnom videozapisu. Taj je problem riješen poboljšanim upravljanjem stanjem.
CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) i Sambor Wawro (škola STO64, Krakow, Poljska)
Memorija za testiranje
Dostupno za: macOS Catalina 10.15.3
Učinak: korisnik bi mogao ostvariti pristup zaštićenim dijelovima datotečnog sustava
Opis: problem je riješen novim ovlastima.
CVE-2020-9771: Csaba Fitzl (@theevilbit) (Offensive Security)
Memorija za testiranje
Dostupno za: macOS Catalina 10.15.3
Učinak: lokalni korisnik može pregledavati povjerljive korisničke informacije
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2020-3918: anonimni istraživač, Augusto Alvarez (Outcourse Limited)
sudo
Dostupno za: macOS Catalina 10.15.3
Učinak: napadač bi mogao pokrenuti naredbe kao nepostojeći korisnik
Opis: problem je riješen ažuriranjem na sudo verziju 1.8.31.
CVE-2019-19232
sysdiagnose
Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Učinak: aplikacija bi mogla pokrenuti naredbu sysdiagnose
Opis: taj je problem riješen poboljšanim provjerama
CVE-2020-9786: Dayton Pidhirney ((@_watbulb) (Seekintoo) (@seekintoo))
TCC
Dostupno za: macOS Mojave 10.14.6, macOS Catalina 10.15.3
Učinak: zlonamjerno izrađena aplikacija mogla bi zaobići provedbu potpisivanja koda
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-3906: Patrick Wardle (Jamf)
Time Machine
Dostupno za: macOS Catalina 10.15.3
Učinak: lokalni korisnik mogao bi čitati arbitrarne datoteke
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2020-3889: Lasse Trolle Borup (Danish Cyber Defence)
Vim
Dostupno za: macOS Catalina 10.15.3
Učinak: veći broj problema u programu Vim
Opis: veći broj problema riješen je ažuriranjem na verziju 8.1.1850.
CVE-2020-9769: Steve Hahn (LinkedIn)
WebKit
Dostupno za: macOS Catalina 10.15.3
Učinak: neka se web-mjesta možda nisu pojavljivala u postavkama preglednika Safari
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
WebKit
Dostupno za: macOS Catalina 10.15.3
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do napada unakrsnim skriptiranjem na više web-mjesta
Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
Dodatna zahvala
Jezgreni tekst
Željeli bismo zahvaliti anonimnom istraživaču za njegovu pomoć.
FireWire Audio
Željeli bismo zahvaliti Xiaolongu Baiju i Minu (Spark) Zhengu (Alibaba Inc.) te Luyi Xing (Sveučilište Bloomington u Indiani) na pomoći.
Parser za font
Željeli bismo zahvaliti Matthewu Dentonu (Google Chrome) na pomoći.
Instalacijski program
Željeli bismo zahvaliti Prisu Searsu (Virginia Tech), Tomu Lynchu (UAL Creative Computing Institute) i dvojici anonimnih istraživača na pomoći.
Instalacija naslijeđene platforme
Željeli bismo zahvaliti Prisu Searsu (Virginia Tech), Tomu Lynchu (UAL Creative Computing Institute) i anonimnom istraživaču na pomoći.
LinkPresentation
Željeli bismo zahvaliti Travisu na pomoći.
OpenSSH
Željeli bismo zahvaliti anonimnom istraživaču za njegovu pomoć.
rapportd
Željeli bismo zahvaliti Alexanderu Heinrichu (@Sn0wfreeze) (Tehničko sveučilište u Darmstadtu) na pomoći.
Sidecar
Željeli bismo zahvaliti Ricku Backleyju (@rback_sec) na pomoći.
sudo
Željeli bismo zahvaliti Giorgiou Oppou (linkedin.com/in/giorgio-oppo/) na pomoći.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.