Informacije o sigurnosnom sadržaju sustava macOS Catalina 10.15.4, sigurnosnom ažuriranju 2020-002 Mojave i sigurnosnom ažuriranju 2020-002 High Sierra

U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Catalina 10.15.4, sigurnosno ažuriranje 2020-002 Mojave i sigurnosno ažuriranje 2020-002 High Sierra.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Catalina 10.15.4, sigurnosno ažuriranje 2020-002 Mojave, sigurnosno ažuriranje 2020-002 High Sierra

Objavljeno 24. ožujka 2020.

Računi

Dostupno za: macOS Catalina 10.15.3

Učinak: proces u memoriji za testiranje mogao je zaobići ograničenja memorije za testiranje

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2020-9772: Allison Husain (UC Berkeley)

Unos je dodan 21. svibnja 2020.

Podrška za Apple HSSPI

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Učinak: uz sistemske ovlasti neke aplikacije mogu izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2020-3903: Proteas (tim Nirvan, Qihoo 360)

Unos je ažuriran 1. svibnja 2020.

AppleGraphicsControl

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod

Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim upravljanjem stanjem.

CVE-2020-3904: Proteas (tim Nirvan, Qihoo 360)

AppleMobileFileIntegrity

Dostupno za: macOS Catalina 10.15.3

Učinak: aplikacija bi mogla koristiti proizvoljne ovlasti

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

Dostupno za: macOS Catalina 10.15.3

Učinak: napadač s mrežnim ovlastima može presresti promet putem Bluetooth mreže

Opis: postojao je problem prilikom upotrebe PRNG-a s malom entropijom. Problem je riješen poboljšanim upravljanjem stanjem.

CVE-2020-6616: Jörn Tillmanns (@matedealer) i Jiska Classen (@naehrdine) (Laboratorij za sigurne mobilne mreže)

Unos je dodan 21. svibnja 2020.

Bluetooth

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Učinak: zlonamjerna aplikacija može odrediti raspored elemenata kernelske memorije

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.

CVE-2020-9853: Yu Wang (Didi Research America)

Unos je dodan 21. svibnja 2020.

Bluetooth

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Učinak: lokalni korisnici mogli su izazvati neočekivani pad sustava odnosno čitati kernelsku memoriju.

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-3907: Yu Wang (Didi Research America)

CVE-2020-3908: Yu Wang (Didi Research America)

CVE-2020-3912: Yu Wang (Didi Research America)

CVE-2020-9779: Yu Wang (Didi Research America)

Unos je ažuriran 21. rujna 2020.

Bluetooth

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-3892: Yu Wang (Didi Research America)

CVE-2020-3893: Yu Wang (Didi Research America)

CVE-2020-3905: Yu Wang (Didi Research America)

Bluetooth

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Učinak: neke su aplikacije mogle čitati ograničenu memoriju

Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.

CVE-2019-8853: Jianjun Dai (Alpha Lab, Qihoo 360)

Povijest poziva

Dostupno za: macOS Catalina 10.15.3

Učinak: zlonamjerna aplikacija mogla bi pristupiti povijesti korisnikovih poziva

Opis: problem je riješen novim ovlastima.

CVE-2020-9776: Benjamin Randazzo (@____benjamin)

CoreBluetooth

Dostupno za: macOS Catalina 10.15.3

Učinak: udaljeni napadač mogao bi otkriti povjerljive korisničke podatke

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9828: Jianjun Dai (Alpha Lab, Qihoo 360)

Unos je dodan 13. svibnja 2020.

CoreFoundation

Dostupno za: macOS Catalina 10.15.3

Učinak: zlonamjerne aplikacije mogu dodijeliti ovlasti visokog stupnja

Opis: otkriven je problem s dozvolama. Taj je problem riješen poboljšanom provjerom valjanosti dozvola.

CVE-2020-3913: Timo Christ (Avira Operations GmbH & Co. KG)

Jezgreni tekst

Dostupno za: macOS Catalina 10.15.3

Učinak: obradom zlonamjerne tekstne poruke može se izazvati odbijanje usluge aplikacije

Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.

CVE-2020-9829: Aaron Perris (@aaronp613), anonimni istraživač, anonimni istraživač, Carlos S Tech, Sam Menzies (Sam's Lounge), Sufiyan Gouri (Sveučilište Lovely Professional, Indija), Suleman Hasan Rathor (Arabic-Classroom.com)

Unos je dodan 21. svibnja 2020.

CUPS

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Učinak: aplikacije mogu dobiti veće ovlasti

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.

CVE-2020-3898: Stephan Zeisberg (github.com/stze) (Security Research Labs) (srlabs.de)

Unos je dodan 8. travnja 2020.

FaceTime

Dostupno za: macOS Catalina 10.15.3

Učinak: lokalni korisnik može pregledavati povjerljive korisničke informacije

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2020-3881: Yuval Ron, Amichai Shulman i Eli Biham (Technion – Izraelski institut za tehnologiju)

Intelov grafički upravljački program

Dostupno za: macOS Catalina 10.15.3

Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2020-3886: Proteas

Unos dodan 16. ožujka 2021.

Intelov grafički upravljački program

Dostupno za: macOS Catalina 10.15.3

Učinak: zlonamjerna aplikacija može otkriti ograničenu memoriju

Opis: problem s otkrivanjem informacija riješen je poboljšanim upravljanjem stanjem.

CVE-2019-14615: Wenjian HE (Sveučilište za znanost i tehnologiju, Hong Kong), Wei Zhang (Sveučilište za znanost i tehnologiju, Hong Kong), Sharad Sinha (Indijski tehnološki institut Goa) i Sanjeev Das (Sveučilište Sjeverna Karolina)

IOHIDFamily

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod

Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2020-3919: Alex Plaskett (F-Secure Consulting)

Unos je ažuriran 21. svibnja 2020.

IOThunderboltFamily

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Učinak: aplikacije su mogle dobiti veće ovlasti

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2020-3851: Xiaolong Bai i Min (Spark) Zheng (Alibaba Inc.) te Luyi Xing (Sveučilište Bloomington u Indiani)

iTunes

Dostupno za: macOS Catalina 10.15.3

Učinak: zlonamjerna aplikacija može prebrisati proizvoljne datoteke

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2020-3896: Christoph Falta

Unos dodan 16. ožujka 2021.

Kernel

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Učinak: neke su aplikacije mogle čitati ograničenu memoriju

Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2020-3914: pattern-f (@pattern_F_) (WaCai)

Kernel

Dostupno za: macOS Catalina 10.15.3

Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod

Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9785: Proteas (tim Nirvan, Qihoo 360)

libxml2

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Učinak: veći broj problema u medijateci libxml2

Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.

CVE-2020-3909: LGTM.com

CVE-2020-3911: otkrio OSS-Fuzz

libxml2

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Učinak: veći broj problema u medijateci libxml2

Opis: problem s prekoračenjem međuspremnika riješen je poboljšanom provjerom valjanosti veličina.

CVE-2020-3910: LGTM.com

Mail

Dostupno za: macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Učinak: udaljeni napadač mogao bi uzrokovati arbitrarno izvršavanje javascript koda

Opis: problem s ubacivanjem riješen je poboljšanom provjerom valjanosti.

CVE-2020-3884: Apple

Ispis

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Učinak: zlonamjerna aplikacija može prebrisati proizvoljne datoteke

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2020-3915: anonimni istraživač u suradnji s tvrtkom iDefense Labs (https://vcp.idefense.com/), HyungSeok Han (DaramG) @Theori u suradnji s inicijativom Zero Day (Trend Micro)

Unos je dodan 1. svibnja 2020.

Safari

Dostupno za: macOS Catalina 10.15.3

Učinak: privatna aktivnost pregledavanja korisnika može se neočekivano spremiti u značajki Vrijeme uporabe zaslona

Opis: problem je postojao u upravljanju karticama koje prikazuju slike u slikovnom videozapisu. Taj je problem riješen poboljšanim upravljanjem stanjem.

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) i Sambor Wawro (škola STO64, Krakow, Poljska)

Unos je dodan 13. svibnja 2020.

Memorija za testiranje

Dostupno za: macOS Catalina 10.15.3

Učinak: korisnik bi mogao ostvariti pristup zaštićenim dijelovima datotečnog sustava

Opis: problem je riješen novim ovlastima.

CVE-2020-9771: Csaba Fitzl (@theevilbit) (Offensive Security)

Unos je dodan 21. svibnja 2020.

Memorija za testiranje

Dostupno za: macOS Catalina 10.15.3

Učinak: lokalni korisnik može pregledavati povjerljive korisničke informacije

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2020-3918: anonimni istraživač, Augusto Alvarez (Outcourse Limited)

Unos je dodan 8. travnja 2020., a ažuriran 21. svibnja 2020.

sudo

Dostupno za: macOS Catalina 10.15.3

Učinak: napadač bi mogao pokrenuti naredbe kao nepostojeći korisnik

Opis: problem je riješen ažuriranjem na sudo verziju 1.8.31.

CVE-2019-19232

sysdiagnose

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Učinak: aplikacija bi mogla pokrenuti naredbu sysdiagnose

Opis: taj je problem riješen poboljšanim provjerama

CVE-2020-9786: Dayton Pidhirney ((@_watbulb) (Seekintoo) (@seekintoo))

Unos je dodan 4. travnja 2020.

TCC

Dostupno za: macOS Mojave 10.14.6, macOS Catalina 10.15.3

Učinak: zlonamjerno izrađena aplikacija mogla bi zaobići provedbu potpisivanja koda

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2020-3906: Patrick Wardle (Jamf)

Time Machine

Dostupno za: macOS Catalina 10.15.3

Učinak: lokalni korisnik mogao bi čitati arbitrarne datoteke

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2020-3889: Lasse Trolle Borup (Danish Cyber Defence)

Vim

Dostupno za: macOS Catalina 10.15.3

Učinak: veći broj problema u programu Vim

Opis: veći broj problema riješen je ažuriranjem na verziju 8.1.1850.

CVE-2020-9769: Steve Hahn (LinkedIn)

WebKit

Dostupno za: macOS Catalina 10.15.3

Učinak: neka se web-mjesta možda nisu pojavljivala u postavkama preglednika Safari

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Unos je dodan 8. travnja 2020.

WebKit

Dostupno za: macOS Catalina 10.15.3

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do napada unakrsnim skriptiranjem na više web-mjesta

Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

Unos je dodan 28. srpnja 2020.

Dodatna zahvala

Jezgreni tekst

Željeli bismo zahvaliti anonimnom istraživaču za njegovu pomoć.

FireWire Audio

Željeli bismo zahvaliti Xiaolongu Baiju i Minu (Spark) Zhengu (Alibaba Inc.) te Luyi Xing (Sveučilište Bloomington u Indiani) na pomoći.

Parser za font

Željeli bismo zahvaliti Matthewu Dentonu (Google Chrome) na pomoći.

Instalacijski program

Željeli bismo zahvaliti Prisu Searsu (Virginia Tech), Tomu Lynchu (UAL Creative Computing Institute) i dvojici anonimnih istraživača na pomoći.

Unos dodan 15. prosinca 2020.

Instalacija naslijeđene platforme

Željeli bismo zahvaliti Prisu Searsu (Virginia Tech), Tomu Lynchu (UAL Creative Computing Institute) i anonimnom istraživaču na pomoći.

LinkPresentation

Željeli bismo zahvaliti Travisu na pomoći.

OpenSSH

Željeli bismo zahvaliti anonimnom istraživaču za njegovu pomoć.

rapportd

Željeli bismo zahvaliti Alexanderu Heinrichu (@Sn0wfreeze) (Tehničko sveučilište u Darmstadtu) na pomoći.

Sidecar

Željeli bismo zahvaliti Ricku Backleyju (@rback_sec) na pomoći.

sudo

Željeli bismo zahvaliti Giorgiou Oppou (linkedin.com/in/giorgio-oppo/) na pomoći.

Unos je dodan 4. travnja 2020.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: