Informacije o sigurnosnom sadržaju sustava macOS Catalina 10.15.5, sigurnosnom ažuriranju 2020-003 Mojave i sigurnosnom ažuriranju 2020-003 High Sierra

U ovom se dokumentu opisuju sigurnosni sadržaj sustava macOS Catalina 10.15.5, sigurnosno ažuriranje 2020-003 Mojave i sigurnosno ažuriranje 2020-003 High Sierra.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Catalina 10.15.5, sigurnosno ažuriranje 2020-003 Mojave, sigurnosno ažuriranje 2020-003 High Sierra

Objavljeno 26. svibnja 2020.

Računi

Dostupno za: macOS Catalina 10.15.4

Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge

Opis: problem uskraćivanja usluge riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9827: Jannik Lorenz (SEEMOO @ TU Darmstadt)

Računi

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Učinak: proces u memoriji za testiranje mogao je zaobići ograničenja memorije za testiranje

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2020-9772: Allison Husain (UC Berkeley)

AirDrop

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge

Opis: problem uskraćivanja usluge riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9826: Dor Hadad (Palo Alto Networks)

AppleMobileFileIntegrity

Dostupno za: macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija mogla bi komunicirati s procesima sustava za pristup privatnim informacijama i obavljanje privilegiranih radnji

Opis: problem raščlanjivanja prava riješen je poboljšanim raščlanjivanjem.

CVE-2020-9842: Linus Henze (pinauten.de)

AppleUSBNetworking

Dostupno za: macOS Catalina 10.15.4

Učinak: umetanje USB uređaja koji šalje nevaljane poruke moglo bi uzrokovati kernelski problem

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2020-9804: Andy Davis (NCC Group)

Zvuk

Dostupno za: macOS Catalina 10.15.4

Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9815: Yu Zhou (@yuzhou6666) u suradnji s inicijativom Zero Day (Trend Micro)

Zvuk

Dostupno za: macOS Catalina 10.15.4

Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9791: Yu Zhou (@yuzhou6666) u suradnji s inicijativom Zero Day (Trend Micro)

Bluetooth

Dostupno za: macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija mogla bi odrediti raspored elemenata kernelske memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9831: Yu Wang (Didi Research America)

Bluetooth

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Učinak: lokalni korisnici mogli su izazvati neočekivani pad sustava odnosno čitati kernelsku memoriju.

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9779: Yu Wang (Didi Research America)

Unos je dodan 21. rujna 2020.

Kalendar

Dostupno za: macOS Catalina 10.15.4

Učinak: uvoz zlonamjerne pozivnice za kalendarski događaj mogao bi izdvojiti korisničke informacije

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2020-3882: Andy Grant (NCC Group)

CoreBluetooth

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Učinak: udaljeni napadač mogao bi otkriti povjerljive korisničke podatke

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9828: Jianjun Dai (Alpha Lab, Qihoo 360)

CVMS

Dostupno za: macOS Catalina 10.15.4

Učinak: aplikacije mogu dobiti veće ovlasti

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2020-9856: @jinmo123, @setuid0x0_ i @insu_yun_en (@SSLab_Gatech) u suradnji s inicijativom Zero Day (Trend Micro)

DiskArbitration

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Učinak: zlonamjerne aplikacije mogu izaći izvan ograničene memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9847: Zhuo Liang (tim Vulcan, Qihoo 360) u suradnji s 360 BugCloud (bugcloud.360.cn)

Pronalaženje

Dostupno za: macOS Catalina 10.15.4

Učinak: lokalni napadač mogao bi povećati svoje ovlasti

Opis: postojao je problem s provjerom valjanosti prilikom rukovanja simboličkim vezama. Taj je problem riješen poboljšanom provjerom simboličkih veza.

CVE-2020-9855: Zhongcheng Li (CK01) (Topsec Alpha Team)

Parser za font

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: otvaranje zlonamjerno stvorene PDF datoteke može uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9816: Peter Nguyen Vu Hoang (STAR Labs) u suradnji s inicijativom Zero Day (Trend Micro)

Ulaz i izlaz slika

Dostupno za: macOS Catalina 10.15.4

Učinak: obradom zlonamjerne slike može doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-3878: Samuel Groß (Google Project Zero)

Ulaz i izlaz slika

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9789: Wenchao Li (VARAS@IIE)

CVE-2020-9790: Xingwei Lin (Ant-financial Light-Year Security Lab)

Intelov grafički upravljački program

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: uz kernelske ovlasti zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9822: ABC Research s.r.o

Intelov grafički upravljački program

Dostupno za: macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9796: ABC Research s.r.o.

Unos je dodan 28. srpnja 2020.

IPSec

Dostupno za: macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Učinak: udaljeni napadač može probiti memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9837: Thijs Alkemade (Computest)

Kernel

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: uz kernelske ovlasti zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9821: Xinru Chi i Tielei Wang (Pangu Lab)

Kernel

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija možda će moći odrediti izgled memorije druge aplikacije

Opis: problem s otkrivanjem informacija riješen je uklanjanjem koda sa slabim točkama.

CVE-2020-9797: anonimni istraživač

Kernel

Dostupno za: macOS Catalina 10.15.4

Učinak: uz kernelske ovlasti zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9852: Tao Huang i Tielei Wang (Pangu Lab)

Kernel

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2020-9795: Zhuo Liang (tim Vulcan, Qihoo 360)

Kernel

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: neke aplikacije mogu uzrokovati neočekivani pad sustava, odnosno pisati kernelsku memoriju

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9808: Xinru Chi i Tielei Wang (Pangu Lab)

Kernel

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Učinak: lokalni korisnici mogli su čitati kernelsku memoriju

Opis: problem s otkrivanjem informacija riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9811: Tielei Wang (Pangu Lab)

CVE-2020-9812: derrek (@derrekr6)

Kernel

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: uz kernelske ovlasti zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod

Opis: postojao je logički problem koji je uzrokovao oštećenje memorije. Problem je riješen poboljšanim upravljanjem stanjem.

CVE-2020-9813: Xinru Chi (Pangu Lab)

CVE-2020-9814: Xinru Chi i Tielei Wang (Pangu Lab)

Kernel

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija mogla bi odrediti raspored elemenata kernelske memorije

Opis: problem s otkrivanjem informacija riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9809: Benjamin Randazzo (@____benjamin)

ksh

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: lokalni korisnik mogao bi izvršiti proizvoljne naredbe ljuske sustava

Opis: problem je postojao u rukovanju varijablama okruženja. Problem je riješen poboljšanom provjerom valjanosti.

CVE-2019-14868

libxpc

Dostupno za: macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija može prebrisati proizvoljne datoteke

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2020-9994: Apple

Unos je dodan 21. rujna 2020.

NSURL

Dostupno za: macOS Mojave 10.14.6

Učinak: zlonamjerno web-mjesto moglo bi otkriti podatke automatski unesene u pregledniku Safari

Opis: problem je postojao u raščlanjivanju URL-ova. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9857: Dlive (Tencent Security Xuanwu Lab)

PackageKit

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija može steći korijenske ovlasti

Opis: otkriven je problem s dozvolama. Taj je problem riješen poboljšanom provjerom valjanosti dozvola.

CVE-2020-9817: Andy Grant (NCC Group)

PackageKit

Dostupno za: macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija može izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s pristupom riješen je s poboljšanim ograničenjima pristupa.

CVE-2020-9851: anonimni istraživač, Linus Henze (pinauten.de)

Unos je ažuriran 15. srpnja 2020.

Python

Dostupno za: macOS Catalina 10.15.4

Učinak: udaljeni napadač može uzrokovati arbitrarno izvršavanje koda

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9793

rsync

Dostupno za: macOS Catalina 10.15.4

Učinak: udaljeni napadač može prebrisati postojeće datoteke

Opis: postojao je problem s provjerom valjanosti prilikom rukovanja simboličkim vezama. Taj je problem riješen poboljšanom provjerom simboličkih veza.

CVE-2014-9512: gaojianfeng

Unos je dodan 28. srpnja 2020.

Memorija za testiranje

Dostupno za: macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija mogla bi zaobići postavke privatnosti

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)

Memorija za testiranje

Dostupno za: macOS Mojave 10.14.6

Učinak: korisnik bi mogao ostvariti pristup zaštićenim dijelovima datotečnog sustava

Opis: problem je riješen novim ovlastima.

CVE-2020-9771: Csaba Fitzl (@theevilbit) (Offensive Security)

Sigurnost

Dostupno za: macOS Catalina 10.15.4

Učinak: datoteka bi se mogla neispravno prikazati radi izvršavanja programskog jezika JavaScript

Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.

CVE-2020-9788: Wojciech Reguła (SecuRing) (wojciechregula.blog)

Unos je ažuriran 15. srpnja 2020.

Sigurnost

Dostupno za: macOS Catalina 10.15.4

Učinak: aplikacije mogu dobiti veće ovlasti

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

CVE-2020-9854: Ilias Morad (A2nkF)

Unos je dodan 28. srpnja 2020.

SIP

Dostupno za: macOS Catalina 10.15.4

Učinak: korisnik bez ovlasti mogao bi izmijeniti ograničene mrežne postavke

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) (Offensive Security)

Unos je ažuriran 10. lipnja 2020.

Softverska ažuriranja

Dostupno za: macOS Catalina 10.15.4

Učinak: osoba s fizičkim pristupom Mac računalu mogla bi zaobići prozor za prijavu

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2020-9810: Francis (@francisschmaltz)

Unos je dodan 15. srpnja 2020.

SQLite

Dostupno za: macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija mogla bi uzrokovati uskraćivanje usluge ili otkriti sadržaj memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9794

Postavke sustava

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: aplikacije mogu dobiti veće ovlasti

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9839: @jinmo123, @setuid0x0_ i @insu_yun_en (@SSLab_Gatech) u suradnji s inicijativom Zero Day (Trend Micro)

USB Audio

Dostupno za: macOS Catalina 10.15.4

Učinak: USB uređaj mogao bi uzrokovati uskraćivanje usluge

Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.

CVE-2020-9792: Andy Davis (NCC Group)

Wi-Fi

Dostupno za: macOS Catalina 10.15.4

Učinak: udaljeni napadač može uzrokovati neočekivani pad sustava ili oštetiti kernelsku memoriju

Opis: problem dvostrukog oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2020-9844: Ian Beer (Google Project Zero)

Wi-Fi

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9830: Tielei Wang (Pangu Lab)

Wi-Fi

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9834: Yu Wang (Didi Research America)

Wi-Fi

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: lokalni korisnici mogli su čitati kernelsku memoriju

Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2020-9833: Yu Wang (Didi Research America)

Wi-Fi

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija mogla bi odrediti raspored elemenata kernelske memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9832: Yu Wang (Didi Research America)

WindowServer

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9841: ABC Research s.r.o. u suradnji s inicijativom Zero Day (Trend Micro)

zsh

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: lokalni napadač mogao bi povećati svoje ovlasti

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2019-20044: Sam Foxman

Dodatna zahvala

CoreBluetooth

Željeli bismo zahvaliti Maximilianu von Tschirschnitzu (@maxinfosec1) s Tehničkog sveučilišta u Münchenu i Ludwigu Peuckertu s Tehničkog sveučilišta u Münchenu na pomoći.

Jezgreni tekst

Željeli bismo zahvaliti Jiski Classen (@naehrdine) i Dennisu Heinzeu (@ttdennis) (Laboratorij za sigurne mobilne mreže) na pomoći.

Sigurnost krajnje točke

Željeli bismo zahvaliti anonimnom istraživaču za njegovu pomoć.

Ulaz i izlaz slika

Željeli bismo zahvaliti Lei Sun na pomoći.

IOHIDFamily

Željeli bismo zahvaliti Andyju Davisu (NCC grupa) na pomoći.

IPSec

Željeli bismo zahvaliti Thijsu Alkemadeu (Computest) na pomoći.

Prozor za prijavu

Željeli bismo zahvaliti Jonu Morbyu i anonimnom istraživaču na pomoći.

Memorija za testiranje

Željeli bismo zahvaliti Jasonu L Langu (Optum) na pomoći.

Spotlight

Željeli bismo zahvaliti Csabi Fitzlu (@theevilbit) (Offensive Security) na pomoći.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: