Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
macOS Catalina 10.15.5, sigurnosno ažuriranje 2020-003 Mojave, sigurnosno ažuriranje 2020-003 High Sierra
Objavljeno 26. svibnja 2020.
Računi
Dostupno za: macOS Catalina 10.15.4
Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge
Opis: problem uskraćivanja usluge riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9827: Jannik Lorenz (SEEMOO @ TU Darmstadt)
Računi
Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Učinak: proces u memoriji za testiranje mogao je zaobići ograničenja memorije za testiranje
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9772: Allison Husain (UC Berkeley)
AirDrop
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge
Opis: problem uskraćivanja usluge riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9826: Dor Hadad (Palo Alto Networks)
AppleMobileFileIntegrity
Dostupno za: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Učinak: zlonamjerna aplikacija mogla bi komunicirati s procesima sustava za pristup privatnim informacijama i obavljanje privilegiranih radnji
Opis: problem raščlanjivanja prava riješen je poboljšanim raščlanjivanjem.
CVE-2020-9842: Linus Henze (pinauten.de)
AppleUSBNetworking
Dostupno za: macOS Catalina 10.15.4
Učinak: umetanje USB uređaja koji šalje nevaljane poruke moglo bi uzrokovati kernelski problem
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9804: Andy Davis (NCC Group)
Zvuk
Dostupno za: macOS Catalina 10.15.4
Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9815: Yu Zhou (@yuzhou6666) u suradnji s inicijativom Zero Day (Trend Micro)
Zvuk
Dostupno za: macOS Catalina 10.15.4
Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9791: Yu Zhou (@yuzhou6666) u suradnji s inicijativom Zero Day (Trend Micro)
Bluetooth
Dostupno za: macOS Catalina 10.15.4
Učinak: zlonamjerna aplikacija mogla bi odrediti raspored elemenata kernelske memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9831: Yu Wang (Didi Research America)
Bluetooth
Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Učinak: lokalni korisnici mogli su izazvati neočekivani pad sustava odnosno čitati kernelsku memoriju.
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9779: Yu Wang (Didi Research America)
Unos je dodan 21. rujna 2020.
Kalendar
Dostupno za: macOS Catalina 10.15.4
Učinak: uvoz zlonamjerne pozivnice za kalendarski događaj mogao bi izdvojiti korisničke informacije
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2020-3882: Andy Grant (NCC Group)
CoreBluetooth
Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Učinak: udaljeni napadač mogao bi otkriti povjerljive korisničke podatke
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9828: Jianjun Dai (Alpha Lab, Qihoo 360)
CVMS
Dostupno za: macOS Catalina 10.15.4
Učinak: aplikacije mogu dobiti veće ovlasti
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2020-9856: @jinmo123, @setuid0x0_ i @insu_yun_en (@SSLab_Gatech) u suradnji s inicijativom Zero Day (Trend Micro)
DiskArbitration
Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Učinak: zlonamjerne aplikacije mogu izaći izvan ograničene memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9847: Zhuo Liang (tim Vulcan, Qihoo 360) u suradnji s 360 BugCloud (bugcloud.360.cn)
Pronalaženje
Dostupno za: macOS Catalina 10.15.4
Učinak: lokalni napadač mogao bi povećati svoje ovlasti
Opis: postojao je problem s provjerom valjanosti prilikom rukovanja simboličkim vezama. Taj je problem riješen poboljšanom provjerom simboličkih veza.
CVE-2020-9855: Zhongcheng Li (CK01) (Topsec Alpha Team)
Parser za font
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: otvaranje zlonamjerno stvorene PDF datoteke može uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9816: Peter Nguyen Vu Hoang (STAR Labs) u suradnji s inicijativom Zero Day (Trend Micro)
Ulaz i izlaz slika
Dostupno za: macOS Catalina 10.15.4
Učinak: obradom zlonamjerne slike može doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-3878: Samuel Groß (Google Project Zero)
Ulaz i izlaz slika
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9789: Wenchao Li (VARAS@IIE)
CVE-2020-9790: Xingwei Lin (Ant-financial Light-Year Security Lab)
Intelov grafički upravljački program
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: uz kernelske ovlasti zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9822: ABC Research s.r.o
Intelov grafički upravljački program
Dostupno za: macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9796: ABC Research s.r.o.
Unos je dodan 28. srpnja 2020.
IPSec
Dostupno za: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Učinak: udaljeni napadač može probiti memoriju
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9837: Thijs Alkemade (Computest)
Kernel
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: uz kernelske ovlasti zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9821: Xinru Chi i Tielei Wang (Pangu Lab)
Kernel
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: zlonamjerna aplikacija možda će moći odrediti izgled memorije druge aplikacije
Opis: problem s otkrivanjem informacija riješen je uklanjanjem koda sa slabim točkama.
CVE-2020-9797: anonimni istraživač
Kernel
Dostupno za: macOS Catalina 10.15.4
Učinak: uz kernelske ovlasti zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod
Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9852: Tao Huang i Tielei Wang (Pangu Lab)
Kernel
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9795: Zhuo Liang (tim Vulcan, Qihoo 360)
Kernel
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: neke aplikacije mogu uzrokovati neočekivani pad sustava, odnosno pisati kernelsku memoriju
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9808: Xinru Chi i Tielei Wang (Pangu Lab)
Kernel
Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Učinak: lokalni korisnici mogli su čitati kernelsku memoriju
Opis: problem s otkrivanjem informacija riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9811: Tielei Wang (Pangu Lab)
CVE-2020-9812: derrek (@derrekr6)
Kernel
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: uz kernelske ovlasti zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod
Opis: postojao je logički problem koji je uzrokovao oštećenje memorije. Problem je riješen poboljšanim upravljanjem stanjem.
CVE-2020-9813: Xinru Chi (Pangu Lab)
CVE-2020-9814: Xinru Chi i Tielei Wang (Pangu Lab)
Kernel
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: zlonamjerna aplikacija mogla bi odrediti raspored elemenata kernelske memorije
Opis: problem s otkrivanjem informacija riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9809: Benjamin Randazzo (@____benjamin)
ksh
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: lokalni korisnik mogao bi izvršiti proizvoljne naredbe ljuske sustava
Opis: problem je postojao u rukovanju varijablama okruženja. Problem je riješen poboljšanom provjerom valjanosti.
CVE-2019-14868
libxpc
Dostupno za: macOS Catalina 10.15.4
Učinak: zlonamjerna aplikacija može prebrisati proizvoljne datoteke
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2020-9994: Apple
Unos je dodan 21. rujna 2020.
NSURL
Dostupno za: macOS Mojave 10.14.6
Učinak: zlonamjerno web-mjesto moglo bi otkriti podatke automatski unesene u pregledniku Safari
Opis: problem je postojao u raščlanjivanju URL-ova. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9857: Dlive (Tencent Security Xuanwu Lab)
PackageKit
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: zlonamjerna aplikacija može steći korijenske ovlasti
Opis: otkriven je problem s dozvolama. Taj je problem riješen poboljšanom provjerom valjanosti dozvola.
CVE-2020-9817: Andy Grant (NCC Group)
PackageKit
Dostupno za: macOS Catalina 10.15.4
Učinak: zlonamjerna aplikacija može izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem s pristupom riješen je s poboljšanim ograničenjima pristupa.
CVE-2020-9851: anonimni istraživač, Linus Henze (pinauten.de)
Unos je ažuriran 15. srpnja 2020.
Python
Dostupno za: macOS Catalina 10.15.4
Učinak: udaljeni napadač može uzrokovati arbitrarno izvršavanje koda
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9793
rsync
Dostupno za: macOS Catalina 10.15.4
Učinak: udaljeni napadač može prebrisati postojeće datoteke
Opis: postojao je problem s provjerom valjanosti prilikom rukovanja simboličkim vezama. Taj je problem riješen poboljšanom provjerom simboličkih veza.
CVE-2014-9512: gaojianfeng
Unos je dodan 28. srpnja 2020.
Memorija za testiranje
Dostupno za: macOS Catalina 10.15.4
Učinak: zlonamjerna aplikacija mogla bi zaobići postavke privatnosti
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)
Memorija za testiranje
Dostupno za: macOS Mojave 10.14.6
Učinak: korisnik bi mogao ostvariti pristup zaštićenim dijelovima datotečnog sustava
Opis: problem je riješen novim ovlastima.
CVE-2020-9771: Csaba Fitzl (@theevilbit) (Offensive Security)
Sigurnost
Dostupno za: macOS Catalina 10.15.4
Učinak: datoteka bi se mogla neispravno prikazati radi izvršavanja programskog jezika JavaScript
Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.
CVE-2020-9788: Wojciech Reguła (SecuRing) (wojciechregula.blog)
Unos je ažuriran 15. srpnja 2020.
Sigurnost
Dostupno za: macOS Catalina 10.15.4
Učinak: aplikacije mogu dobiti veće ovlasti
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2020-9854: Ilias Morad (A2nkF)
Unos je dodan 28. srpnja 2020.
SIP
Dostupno za: macOS Catalina 10.15.4
Učinak: korisnik bez ovlasti mogao bi izmijeniti ograničene mrežne postavke
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) (Offensive Security)
Unos je ažuriran 10. lipnja 2020.
Softverska ažuriranja
Dostupno za: macOS Catalina 10.15.4
Učinak: osoba s fizičkim pristupom Mac računalu mogla bi zaobići prozor za prijavu
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9810: Francis (@francisschmaltz)
Unos je dodan 15. srpnja 2020.
SQLite
Dostupno za: macOS Catalina 10.15.4
Učinak: zlonamjerna aplikacija mogla bi uzrokovati uskraćivanje usluge ili otkriti sadržaj memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9794
Postavke sustava
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: aplikacije mogu dobiti veće ovlasti
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9839: @jinmo123, @setuid0x0_ i @insu_yun_en (@SSLab_Gatech) u suradnji s inicijativom Zero Day (Trend Micro)
USB Audio
Dostupno za: macOS Catalina 10.15.4
Učinak: USB uređaj mogao bi uzrokovati uskraćivanje usluge
Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.
CVE-2020-9792: Andy Davis (NCC Group)
Wi-Fi
Dostupno za: macOS Catalina 10.15.4
Učinak: udaljeni napadač može uzrokovati neočekivani pad sustava ili oštetiti kernelsku memoriju
Opis: problem dvostrukog oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9844: Ian Beer (Google Project Zero)
Wi-Fi
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9830: Tielei Wang (Pangu Lab)
Wi-Fi
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9834: Yu Wang (Didi Research America)
Wi-Fi
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: lokalni korisnici mogli su čitati kernelsku memoriju
Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9833: Yu Wang (Didi Research America)
Wi-Fi
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: zlonamjerna aplikacija mogla bi odrediti raspored elemenata kernelske memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9832: Yu Wang (Didi Research America)
WindowServer
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9841: ABC Research s.r.o. u suradnji s inicijativom Zero Day (Trend Micro)
zsh
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Učinak: lokalni napadač mogao bi povećati svoje ovlasti
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2019-20044: Sam Foxman
Dodatna zahvala
CoreBluetooth
Željeli bismo zahvaliti Maximilianu von Tschirschnitzu (@maxinfosec1) s Tehničkog sveučilišta u Münchenu i Ludwigu Peuckertu s Tehničkog sveučilišta u Münchenu na pomoći.
Jezgreni tekst
Željeli bismo zahvaliti Jiski Classen (@naehrdine) i Dennisu Heinzeu (@ttdennis) (Laboratorij za sigurne mobilne mreže) na pomoći.
Sigurnost krajnje točke
Željeli bismo zahvaliti anonimnom istraživaču za njegovu pomoć.
Ulaz i izlaz slika
Željeli bismo zahvaliti Lei Sun na pomoći.
IOHIDFamily
Željeli bismo zahvaliti Andyju Davisu (NCC grupa) na pomoći.
IPSec
Željeli bismo zahvaliti Thijsu Alkemadeu (Computest) na pomoći.
Prozor za prijavu
Željeli bismo zahvaliti Jonu Morbyu i anonimnom istraživaču na pomoći.
Memorija za testiranje
Željeli bismo zahvaliti Jasonu L Langu (Optum) na pomoći.
Spotlight
Željeli bismo zahvaliti Csabi Fitzlu (@theevilbit) (Offensive Security) na pomoći.