Mengenai konten keamanan macOS Catalina 10.15.5, Pembaruan Keamanan 2020-003 Mojave, Pembaruan Keamanan 2020-003 High Sierra
Dokumen ini menjelaskan konten keamanan macOS Catalina 10.15.5, Pembaruan Keamanan 2020-003 Mojave, Pembaruan Keamanan 2020-003 High Sierra.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
macOS Catalina 10.15.5, Pembaruan Keamanan 2020-003 Mojave, Pembaruan Keamanan 2020-003 High Sierra
Akun
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan
Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi input yang ditingkatkan.
CVE-2020-9827: Jannik Lorenz dari SEEMOO di TU Darmstadt
Akun
Tersedia untuk: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2020-9772: Allison Husain dari UC Berkeley
AirDrop
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan
Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi input yang ditingkatkan.
CVE-2020-9826: Dor Hadad dari Palo Alto Networks
AppleMobileFileIntegrity
Tersedia untuk: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Dampak: Aplikasi berbahaya dapat berinteraksi dengan proses sistem untuk mengakses informasi pribadi dan melakukan tindakan istimewa
Deskripsi: Masalah penguraian hak telah diatasi dengan penguraian yang ditingkatkan.
CVE-2020-9842: Linus Henze (pinauten.de)
AppleUSBNetworking
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Memasukkan perangkat USB yang mengirim pesan tidak valid dapat menyebabkan panik kernel
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2020-9804: Andy Davis dari NCC Group
Audio
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9815: Yu Zhou (@yuzhou6666) yang bekerja sama dengan Zero Day Initiative dari Trend Micro
Audio
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2020-9791: Yu Zhou (@yuzhou6666) yang bekerja sama dengan Zero Day Initiative dari Trend Micro
Bluetooth
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori kernel
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9831: Yu Wang dari Didi Research America
Bluetooth
Tersedia untuk: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Dampak: Pengguna lokal dapat menyebabkan sistem berhenti secara tiba-tiba atau membaca memori kernel
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2020-9779: Yu Wang dari Didi Research America
Kalender
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Mengimpor undangan kalender berbahaya dapat mengeksfiltrasi informasi pengguna
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2020-3882: Andy Grant dari NCC Group
CoreBluetooth
Tersedia untuk: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Dampak: Penyerang jarak jauh dapat membocorkan informasi rahasia pengguna
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2020-9828: Jianjun Dai dari Qihoo 360 Alpha Lab
CVMS
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2020-9856: @jinmo123, @setuid0x0_, dan @insu_yun_en dari @SSLab_Gatech yang bekerja sama dengan Zero Day Initiative dari Trend Micro
DiskArbitration
Tersedia untuk: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Dampak: Aplikasi berbahaya mungkin dapat keluar dari sandbox
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9847: Zhuo Liang dari Qihoo 360 Vulcan Team yang bekerja sama dengan 360 BugCloud (bugcloud.360.cn)
Lacak
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka
Deskripsi: Masalah validasi muncul saat menangani symlink. Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.
CVE-2020-9855: Zhongcheng Li(CK01) dari Topsec Alpha Team
FontParser
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Membuka file PDF berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9816: Peter Nguyen Vu Hoang dari STAR Labs yang bekerja sama dengan Zero Day Initiative dari Trend Micro
ImageIO
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2020-3878: Samuel Groß dari Google Project Zero
ImageIO
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9789: Wenchao Li dari VARAS@IIE
CVE-2020-9790: Xingwei Lin dari Ant-financial Light-Year Security Lab
Driver Intel Graphics
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9822: ABC Research s.r.o
Driver Intel Graphics
Tersedia untuk: macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.
CVE-2020-9796: ABC Research s.r.o.
IPSec
Tersedia untuk: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Dampak: Penyerang jarak jauh dapat membocorkan memori
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9837: Thijs Alkemade dari Computest
Kernel
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2020-9821: Xinru Chi dan Tielei Wang dari Pangu Lab
Kernel
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori aplikasi lain
Deskripsi: Masalah pengungkapan informasi telah diatasi dengan menghapus kode yang rentan.
CVE-2020-9797: peneliti anonim
Kernel
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Kelebihan bilangan bulat telah diatasi dengan validasi input yang ditingkatkan.
CVE-2020-9852: Tao Huang dan Tielei Wang dari Pangu Lab
Kernel
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2020-9795: Zhuo Liang dari Qihoo 360 Vulcan Team
Kernel
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Aplikasi dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2020-9808: Xinru Chi dan Tielei Wang dari Pangu Lab
Kernel
Tersedia untuk: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Dampak: Pengguna lokal dapat membaca memori kernel
Deskripsi: Masalah pengungkapan informasi telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2020-9811: Tielei Wang dari Pangu Lab
CVE-2020-9812: derrek (@derrekr6)
Kernel
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah logika muncul sehingga menyebabkan kerusakan memori. Masalah ini telah diatasi dengan pengelolaan kondisi yang ditingkatkan.
CVE-2020-9813: Xinru Chi dari Pangu Lab
CVE-2020-9814: Xinru Chi dan Tielei Wang dari Pangu Lab
Kernel
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori kernel
Deskripsi: Masalah pengungkapan informasi telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2020-9809: Benjamin Randazzo (@____benjamin)
ksh
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Pengguna lokal mungkin dapat menjalankan perintah shell arbitrer
Deskripsi: Masalah muncul saat menangani variabel lingkungan. Masalah ini telah diatasi dengan validasi yang ditingkatkan.
CVE-2019-14868
libxpc
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Aplikasi berbahaya dapat menimpa file arbitrer
Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.
CVE-2020-9994: Apple
NSURL
Tersedia untuk: macOS Mojave 10.14.6
Dampak: Situs web berbahaya mungkin mampu mengeksfiltrasi data pengisian otomatis di Safari
Deskripsi: Masalah muncul saat menguraikan URL. Masalah ini telah diatasi dengan validasi yang ditingkatkan.
CVE-2020-9857: Dlive dari Tencent Security Xuanwu Lab
PackageKit
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar
Deskripsi: Masalah izin muncul. Masalah ini telah diatasi dengan validasi izin yang ditingkatkan.
CVE-2020-9817: Andy Grant dari NCC Group
PackageKit
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Aplikasi berbahaya mungkin dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah akses telah diatasi dengan pembatasan akses yang ditingkatkan.
CVE-2020-9851: peneliti anonim, Linus Henze (pinauten.de)
Python
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2020-9793
rsync
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Penyerang jarak jauh mungkin dapat menimpa file yang ada
Deskripsi: Masalah validasi muncul saat menangani symlink. Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.
CVE-2014-9512: gaojianfeng
Sandbox
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Aplikasi berbahaya mungkin dapat melewati preferensi Privasi
Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.
CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)
Sandbox
Tersedia untuk: macOS Mojave 10.14.6
Dampak: Pengguna mungkin dapat mengakses bagian yang dilindungi dari sistem file
Deskripsi: Masalah ini telah diatasi dengan penetapan hak baru.
CVE-2020-9771: Csaba Fitzl (@theevilbit) dari Offensive Security
Keamanan
Tersedia untuk: macOS Catalina 10.15.4
Dampak: File mungkin salah dirender untuk menjalankan JavaScript
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.
CVE-2020-9788: Wojciech Reguła dari SecuRing (wojciechregula.blog)
Keamanan
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Sebuah aplikasi dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.
CVE-2020-9854: Ilias Morad (A2nkF)
SIP
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Pengguna tanpa hak istimewa mungkin dapat memodifikasi pengaturan jaringan terbatas
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) dari Offensive Security
Pembaruan Perangkat Lunak
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Orang yang memiliki akses fisik ke Mac mungkin dapat melewati Jendela Masuk
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2020-9810: Francis @francisschmaltz
SQLite
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Aplikasi berbahaya dapat mengakibatkan penolakan layanan atau berpotensi mengungkap konten memori
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9794
Preferensi Sistem
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.
CVE-2020-9839: @jinmo123, @setuid0x0_, dan @insu_yun_en dari @SSLab_Gatech yang bekerja sama dengan Zero Day Initiative dari Trend Micro
Audio USB
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Perangkat USB mungkin dapat mengakibatkan penolakan layanan
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.
CVE-2020-9792: Andy Davis dari NCC Group
Wi-Fi
Tersedia untuk: macOS Catalina 10.15.4
Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak
Deskripsi: Masalah pengosongan ganda telah diatasi dengan manajemen memori yang ditingkatkan.
CVE-2020-9844: Ian Beer dari Google Project Zero
Wi-Fi
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2020-9830: Tielei Wang dari Pangu Lab
Wi-Fi
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2020-9834: Yu Wang dari Didi Research America
Wi-Fi
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Pengguna lokal dapat membaca memori kernel
Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2020-9833: Yu Wang dari Didi Research America
Wi-Fi
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori kernel
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2020-9832: Yu Wang dari Didi Research America
WindowServer
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Kelebihan bilangan bulat telah diatasi dengan validasi input yang ditingkatkan.
CVE-2020-9841: ABC Research s.r.o. yang bekerja sama dengan Zero Day Initiative dari Trend Micro
zsh
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka
Deskripsi: Masalah otorisasi telah diatasi dengan pengelolaan kondisi yang ditingkatkan.
CVE-2019-20044: Sam Foxman
Penghargaan tambahan
CoreBluetooth
Kami ingin mengucapkan terima kasih kepada Maximilian von Tschirschnitz (@maxinfosec1) dari Technical University Munich dan Ludwig Peuckert dari Technical University Munich atas bantuannya.
CoreText
Kami ingin mengucapkan terima kasih kepada Jiska Classen (@naehrdine) dan Dennis Heinze (@ttdennis) dari Secure Mobile Networking Lab atas bantuannya.
Keamanan Endpoint
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
ImageIO
Kami ingin mengucapkan terima kasih kepada Lei Sun atas bantuannya.
IOHIDFamily
Kami ingin mengucapkan terima kasih kepada Andy Davis dari NCC Group atas bantuannya.
IPSec
Kami ingin mengucapkan terima kasih kepada Thijs Alkemade dari Computest atas bantuannya.
Jendela Masuk
Kami ingin mengucapkan terima kasih kepada Jon Morby dan seorang peneliti anonim atas bantuannya.
Sandbox
Kami ingin mengucapkan terima kasih kepada Jason L Lang dari Optum atas bantuannya.
Spotlight
Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Offensive Security atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.