Informacije o sigurnosnom sadržaju sustava macOS Catalina 10.15.5, sigurnosnom ažuriranju 2020-003 Mojave i sigurnosnom ažuriranju 2020-003 High Sierra

U ovom se dokumentu opisuju sigurnosni sadržaj sustava macOS Catalina 10.15.5, sigurnosno ažuriranje 2020-003 Mojave i sigurnosno ažuriranje 2020-003 High Sierra.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Catalina 10.15.5, sigurnosno ažuriranje 2020-003 Mojave, sigurnosno ažuriranje 2020-003 High Sierra

Objavljeno 26. svibnja 2020.

Računi

Dostupno za: macOS Catalina 10.15.4

Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje servisa

Opis: problem uskraćivanja servisa riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9827: Jannik Lorenz (SEEMOO @ TU Darmstadt)

Računi

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Učinak: proces u memoriji za testiranje mogao je zaobići ograničenja memorije za testiranje

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2020-9772: Allison Husain (UC Berkeley)

AirDrop

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje servisa

Opis: problem uskraćivanja servisa riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9826: Dor Hadad (Palo Alto Networks)

AppleMobileFileIntegrity

Dostupno za: macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija mogla bi komunicirati s procesima sustava za pristup privatnim informacijama i obavljanje privilegiranih radnji

Opis: problem raščlanjivanja prava riješen je poboljšanim analizama.

CVE-2020-9842: Linus Henze (pinauten.de)

AppleUSBNetworking

Dostupno za: macOS Catalina 10.15.4

Učinak: umetanje USB uređaja koji šalje nevaljane poruke moglo bi uzrokovati kernelski problem

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2020-9804: Andy Davis (NCC Group)

Zvuk

Dostupno za: macOS Catalina 10.15.4

Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9815: Yu Zhou (@yuzhou6666) u suradnji s inicijativom Zero Day (Trend Micro)

Zvuk

Dostupno za: macOS Catalina 10.15.4

Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9791: Yu Zhou (@yuzhou6666) u suradnji s inicijativom Zero Day (Trend Micro)

Bluetooth

Dostupno za: macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija mogla bi odrediti raspored elemenata kernelske memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9831: Yu Wang (Didi Research America)

Kalendar

Dostupno za: macOS Catalina 10.15.4

Učinak: uvoz zlonamjerne pozivnice za kalendarski događaj mogao bi izdvojiti korisničke informacije

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2020-3882: Andy Grant (NCC Group)

CoreBluetooth

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Učinak: udaljeni napadač mogao bi otkriti povjerljive korisničke podatke

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9828: Jianjun Dai (Alpha Lab, Qihoo 360)

CVMS

Dostupno za: macOS Catalina 10.15.4

Učinak: aplikacije mogu dobiti veće ovlasti

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2020-9856: @jinmo123, @setuid0x0_ i @insu_yun_en (@SSLab_Gatech) u suradnji s inicijativom Trend Micro’s Zero Day Initiative

DiskArbitration

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Učinak: zlonamjerne aplikacije mogu izaći izvan ograničene memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9847: Zhuo Liang (Qihoo 360 Vulcan Team) u suradnji s 360 BugCloud (bugcloud.360.cn)

Pronalaženje

Dostupno za: macOS Catalina 10.15.4

Učinak: lokalni napadač mogao bi povećati svoje ovlasti

Opis: postojao je problem s provjerom valjanosti prilikom rukovanja simboličkim vezama. Taj je problem riješen poboljšanom provjerom simboličkih veza.

CVE-2020-9855: Zhongcheng Li(CK01) (Topsec Alpha Team)

Parser za font

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: otvaranje zlonamjerno stvorene PDF datoteke može uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9816:  Peter Nguyen Vu Hoang (STAR Labs u suradnji s inicijativom Zero Day tvrtke Trend Micro)

Ulaz i izlaz slika

Dostupno za: macOS Catalina 10.15.4

Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-3878: Samuel Groß (Google Project Zero)

Ulaz i izlaz slika

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9789: Wenchao Li (VARAS@IIE)

CVE-2020-9790: Xingwei Lin (Ant-financial Light-Year Security Lab)

Intelov grafički upravljački program

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: uz kernelske ovlasti zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9822: ABC Research s.r.o

IPSec

Dostupno za: macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Učinak: udaljeni napadač može probiti memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9837: Thijs Alkemade (Computest)

Kernel

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: uz kernelske ovlasti zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9821: Xinru Chi i Tielei Wang (Pangu Lab)

Kernel

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija možda će moći odrediti izgled memorije druge aplikacije

Opis: problem s otkrivanjem informacija riješen je uklanjanjem koda sa slabim točkama.

CVE-2020-9797: anonimni istraživač

Kernel

Dostupno za: macOS Catalina 10.15.4

Učinak: uz kernelske ovlasti zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9852: Tao Huang i Tielei Wang (Pangu Lab)

Kernel

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2020-9795: Zhuo Liang (tim Vulcan, Qihoo 360)

Kernel

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: neke aplikacije mogu uzrokovati neočekivani pad sustava, odnosno pisati kernelsku memoriju

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9808: Xinru Chi i Tielei Wang (Pangu Lab)

Kernel

Dostupno za: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Učinak: lokalni korisnici mogli su čitati kernelsku memoriju

Opis: problem s otkrivanjem informacija riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9811: Tielei Wang (Pangu Lab)

CVE-2020-9812: derrek (@derrekr6)

Kernel

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: uz kernelske ovlasti zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod

Opis: postojao je logički problem koji je rezultirao oštećenjem memorije. Problem je riješen poboljšanim upravljanjem stanjem.

CVE-2020-9813: Xinru Chi (Pangu Lab)

CVE-2020-9814: Xinru Chi i Tielei Wang (Pangu Lab)

Kernel

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija mogla bi odrediti raspored elemenata kernelske memorije

Opis: problem s otkrivanjem informacija riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9809: Benjamin Randazzo (@____benjamin)

ksh

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: lokalni korisnik mogao bi izvršiti proizvoljne naredbe ljuske sustava

Opis: problem je postojao u rukovanju varijablama okruženja. Problem je riješen poboljšanom provjerom valjanosti.

CVE-2019-14868

NSURL

Dostupno za: macOS Mojave 10.14.6

Učinak: zlonamjerno web-mjesto moglo bi otkriti podatke automatski unesene u pregledniku Safari

Opis: problem je postojao u raščlanjivanju URL-ova. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9857: Dlive (Tencent Security Xuanwu Lab)

PackageKit

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija može steći korijenske ovlasti

Opis: otkriven je problem s dozvolama. Taj je problem riješen poboljšanom provjerom valjanosti dozvola.

CVE-2020-9817: Andy Grant (NCC Group)

PackageKit

Dostupno za: macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija može izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s pristupom riješen je s poboljšanim ograničenjima pristupa.

CVE-2020-9851: Linus Henze (pinauten.de)

Python

Dostupno za: macOS Catalina 10.15.4

Učinak: udaljeni napadač može uzrokovati arbitrarno izvršavanje koda

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9793

Memorija za testiranje

Dostupno za: macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija može zaobići postavke privatnosti

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)

Memorija za testiranje

Dostupno za: macOS Mojave 10.14.6

Učinak: korisnik bi mogao ostvariti pristup zaštićenim dijelovima datotečnog sustava

Opis: problem je riješen novim ovlastima.

CVE-2020-9771: Csaba Fitzl (@theevilbit) (Offensive Security)

Sigurnost

Dostupno za: macOS Catalina 10.15.4

Učinak: datoteka bi se mogla neispravno prikazati radi izvršavanja programskog jezika JavaScript

Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.

CVE-2020-9788: Wojciech Reguła (SecuRing) (https://wojciechregula.blog)

SIP

Dostupno za: macOS Catalina 10.15.4

Učinak: korisnik bez ovlasti mogao bi izmijeniti ograničene mrežne postavke

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) (Offensive Security)

Unos je ažuriran 10. lipnja 2020.

SQLite

Dostupno za: macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija mogla bi uzrokovati uskraćivanje servisa ili otkriti sadržaj memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-9794

Postavke sustava

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: aplikacije mogu dobiti veće ovlasti

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9839: @jinmo123, @setuid0x0_ i @insu_yun_en (@SSLab_Gatech) u suradnji s inicijativom Zero Day (Trend Micro)

USB Audio

Dostupno za: macOS Catalina 10.15.4

Učinak: USB uređaj mogao je uzrokovati uskraćivanje servisa

Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.

CVE-2020-9792: Andy Davis (NCC Group)

Wi-Fi

Dostupno za: macOS Catalina 10.15.4

Učinak: udaljeni napadač može uzrokovati neočekivani pad sustava ili oštetiti kernelsku memoriju

Opis: problem s korištenjem memorije nakon njezina oslobađanja riješen je njezinim poboljšanim upravljanjem.

CVE-2020-9844: Ian Beer (Google Project Zero)

Wi-Fi

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9830: Tielei Wang (Pangu Lab)

Wi-Fi

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9834: Yu Wang (Didi Research America)

Wi-Fi

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: lokalni korisnici mogli su čitati kernelsku memoriju

Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2020-9833: Yu Wang (Didi Research America)

Wi-Fi

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: zlonamjerna aplikacija mogla bi odrediti raspored elemenata kernelske memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9832: Yu Wang (Didi Research America)

WindowServer

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9841: ABC Research s.r.o. u suradnji s inicijativom Trend Micro Zero Day Initiative

zsh

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Učinak: lokalni napadač mogao bi povećati svoje ovlasti

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2019-20044: Sam Foxman

Dodatna zahvala

CoreBluetooth

Zahvaljujemo se na pomoći Maximilianu von Tschirschnitzu (@maxinfosec1) s Tehničkog sveučilišta u Münchenu i Ludwigu Peuckertu s Tehničkog sveučilišta u Münchenu.

Jezgreni tekst

Željeli bismo zahvaliti Jiski Classen (@naehrdine) i Dennisu Heinzeu (@ttdennis) (Laboratorij za sigurne mobilne mreže) na pomoći.

Sigurnost krajnje točke

Željeli bismo zahvaliti anonimnom istraživaču za njegovu pomoć.

Ulaz i izlaz slika

Željeli bismo zahvaliti Lei Sun na pomoći.

IOHIDFamily

Željeli bismo zahvaliti Andyju Davisu (NCC grupa) na pomoći.

IPSec

Željeli bismo zahvaliti Thijsu Alkemadeu (Computest) na pomoći.

Prozor za prijavu

Željeli bismo zahvaliti Jonu Morbyu i anonimnom istraživaču na pomoći.

Memorija za testiranje

Željeli bismo zahvaliti Jasonu L Langu (Optum) na pomoći.

Spotlight

Željeli bismo zahvaliti Csabi Fitzlu (@theevilbit) (Offensive Security) na pomoći.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: