Mengenai konten keamanan macOS Catalina 10.15.5, Pembaruan Keamanan 2020-003 Mojave, Pembaruan Keamanan 2020-003 High Sierra

Dokumen ini menjelaskan konten keamanan macOS Catalina 10.15.5, Pembaruan Keamanan 2020-003 Mojave, Pembaruan Keamanan 2020-003 High Sierra.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Catalina 10.15.5, Pembaruan Keamanan 2020-003 Mojave, Pembaruan Keamanan 2020-003 High Sierra

Dirilis 26 Mei 2020

Akun

Tersedia untuk: macOS Catalina 10.15.4

Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-9827: Jannik Lorenz dari SEEMOO @ TU Darmstadt

Akun

Tersedia untuk: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2020-9772: Allison Husain dari UC Berkeley

AirDrop

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-9826: Dor Hadad dari Palo Alto Networks

AppleMobileFileIntegrity

Tersedia untuk: macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Dampak: Aplikasi berbahaya dapat berinteraksi dengan proses sistem untuk mengakses informasi pribadi dan melakukan tindakan istimewa

Deskripsi: Masalah penguraian hak telah diatasi dengan penguraian yang ditingkatkan.

CVE-2020-9842: Linus Henze (pinauten.de)

AppleUSBNetworking

Tersedia untuk: macOS Catalina 10.15.4

Dampak: Memasukkan perangkat USB yang mengirim pesan tidak valid dapat menyebabkan panik kernel

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2020-9804: Andy Davis dari NCC Group

Audio

Tersedia untuk: macOS Catalina 10.15.4

Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2020-9815: Yu Zhou (@ yuzhou6666) bekerja sama dengan Zero Day Initiative dari Trend Micro

Audio

Tersedia untuk: macOS Catalina 10.15.4

Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2020-9791: Yu Zhou (@ yuzhou6666) bekerja sama dengan Zero Day Initiative dari Trend Micro

Bluetooth

Tersedia untuk: macOS Catalina 10.15.4

Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori kernel

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2020-9831: Yu Wang dari Didi Research America

Kalender

Tersedia untuk: macOS Catalina 10.15.4

Dampak: Mengimpor undangan kalender berbahaya dapat mengeksfiltrasi informasi pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2020-3882: Andy Grant dari NCC Group

CoreBluetooth

Tersedia untuk: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dampak: Penyerang jarak jauh dapat membocorkan informasi rahasia pengguna

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2020-9828: Jianjun Dai dari Qihoo 360 Alpha Lab

CVMS

Tersedia untuk: macOS Catalina 10.15.4

Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2020-9856: @jinmo123, @setuid0x0_, dan @insu_yun_en dari @SSLab_Gatech bekerja sama dengan Zero Day Initiative dari Trend Micro

DiskArbitration

Tersedia untuk: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Dampak: Aplikasi berbahaya mungkin dapat keluar dari sandbox

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2020-9847: Zhuo Liang dari Qihoo 360 Vulcan Team bekerja sama dengan 360 BugCloud (bugcloud.360.cn)

Lacak

Tersedia untuk: macOS Catalina 10.15.4

Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka

Deskripsi: Masalah validasi muncul saat menangani symlink. Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.

CVE-2020-9855: Zhongcheng Li(CK01) dari Topsec Alpha Team

FontParser

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Membuka file PDF berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2020-9816: Peter Nguyen Vu Hoang dari STAR Labs bekerja sama dengan Zero Day Initiative dari Trend Micro

ImageIO

Tersedia untuk: macOS Catalina 10.15.4

Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2020-3878: Samuel Groß dari Google Project Zero

ImageIO

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2020-9789: Wenchao Li dari VARAS@IIE

CVE-2020-9790: Xingwei Lin dari Ant-financial Light-Year Security Lab

Driver Intel Graphics

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2020-9822: ABC Research s.r.o

IPSec

Tersedia untuk: macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Dampak: Penyerang jarak jauh dapat membocorkan memori

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2020-9837: Thijs Alkemade dari Computest

Kernel

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2020-9821: Xinru Chi dan Tielei Wang dari Pangu Lab

Kernel

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori aplikasi lain

Deskripsi: Masalah pengungkapan informasi telah diatasi dengan menghapus kode yang rentan.

CVE-2020-9797: peneliti anonim

Kernel

Tersedia untuk: macOS Catalina 10.15.4

Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Kelebihan bilangan bulat telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-9852: Tao Huang dan Tielei Wang dari Pangu Lab

Kernel

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2020-9795: Zhuo Liang dari Qihoo 360 Vulcan Team

Kernel

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Aplikasi dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2020-9808: Xinru Chi dan Tielei Wang dari Pangu Lab

Kernel

Tersedia untuk: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Dampak: Pengguna lokal dapat membaca memori kernel

Deskripsi: Masalah pengungkapan informasi telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2020-9811: Tielei Wang dari Pangu Lab

CVE-2020-9812: derrek (@derrekr6)

Kernel

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah logika muncul sehingga menyebabkan kerusakan memori. Masalah ini telah diatasi dengan pengelolaan kondisi yang ditingkatkan.

CVE-2020-9813: Xinru Chi dari Pangu Lab

CVE-2020-9814: Xinru Chi dan Tielei Wang dari Pangu Lab

Kernel

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori kernel

Deskripsi: Masalah pengungkapan informasi telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2020-9809: Benjamin Randazzo (@____benjamin)

ksh

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Pengguna lokal mungkin dapat menjalankan perintah shell arbitrer

Deskripsi: Masalah muncul saat menangani variabel lingkungan. Masalah ini telah diatasi dengan validasi yang ditingkatkan.

CVE-2019-14868

NSURL

Tersedia untuk: macOS Mojave 10.14.6

Dampak: Situs web berbahaya mungkin mampu mengeksfiltrasi data pengisian otomatis di Safari

Deskripsi: Masalah muncul saat menguraikan URL. Masalah ini telah diatasi dengan validasi yang ditingkatkan.

CVE-2020-9857: Dlive dari Tencent Security Xuanwu Lab

PackageKit

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar

Deskripsi: Masalah izin muncul. Masalah ini telah diatasi dengan validasi izin yang ditingkatkan.

CVE-2020-9817: Andy Grant dari NCC Group

PackageKit

Tersedia untuk: macOS Catalina 10.15.4

Dampak: Aplikasi berbahaya mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah akses telah diatasi dengan pembatasan akses yang ditingkatkan.

CVE-2020-9851: Linus Henze (pinauten.de)

Python

Tersedia untuk: macOS Catalina 10.15.4

Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-9793

Sandbox

Tersedia untuk: macOS Catalina 10.15.4

Dampak: Aplikasi berbahaya mungkin dapat memintas preferensi Privasi

Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.

CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)

Sandbox

Tersedia untuk: macOS Mojave 10.14.6

Dampak: Pengguna mungkin dapat mengakses bagian yang dilindungi dari sistem file

Deskripsi: Masalah ini telah diatasi dengan penetapan hak baru.

CVE-2020-9771: Csaba Fitzl (@theevilbit) dari Offensive Security

Keamanan

Tersedia untuk: macOS Catalina 10.15.4

Dampak: File mungkin salah dirender untuk menjalankan JavaScript

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2020-9788: Wojciech Reguła dari SecuRing (https://wojciechregula.blog)

SIP

Tersedia untuk: macOS Catalina 10.15.4

Dampak: Pengguna tanpa hak istimewa mungkin dapat memodifikasi pengaturan jaringan terbatas

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) dari Offensive Security

Entri diperbarui pada 10 Juni 2020

SQLite

Tersedia untuk: macOS Catalina 10.15.4

Dampak: Aplikasi berbahaya dapat mengakibatkan penolakan layanan atau berpotensi mengungkap konten memori

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2020-9794

Preferensi Sistem

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.

CVE-2020-9839: @jinmo123, @setuid0x0_, dan @insu_yun_en dari @SSLab_Gatech bekerja sama dengan Zero Day Initiative dari Trend Micro

Audio USB

Tersedia untuk: macOS Catalina 10.15.4

Dampak: Perangkat USB mungkin dapat mengakibatkan penolakan layanan

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2020-9792: Andy Davis dari NCC Group

Wi-Fi

Tersedia untuk: macOS Catalina 10.15.4

Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak

Deskripsi: Masalah pengosongan ganda telah diatasi dengan manajemen memori yang ditingkatkan.

CVE-2020-9844: Ian Beer dari Google Project Zero

Wi-Fi

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2020-9830: Tielei Wang dari Pangu Lab

Wi-Fi

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-9834: Yu Wang dari Didi Research America

Wi-Fi

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Pengguna lokal dapat membaca memori kernel

Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2020-9833: Yu Wang dari Didi Research America

Wi-Fi

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori kernel

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2020-9832: Yu Wang dari Didi Research America

WindowServer

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Kelebihan bilangan bulat telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-9841: ABC Research s.r.o. bekerja sama dengan Zero Day Initiative dari Trend Micro

zsh

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka

Deskripsi: Masalah otorisasi telah diatasi dengan pengelolaan kondisi yang ditingkatkan.

CVE-2019-20044: Sam Foxman

Penghargaan tambahan

CoreBluetooth

Kami ingin mengucapkan terima kasih kepada Maximilian von Tschirschnitz (@maxinfosec1) dari Technical University Munich dan Ludwig Peuckert dari Technical University Munich atas bantuan mereka.

CoreText

Kami ingin mengucapkan terima kasih kepada Jiska Classen (@naehrdine) dan Dennis Heinze (@ttdennis) dari Secure Mobile Networking Lab atas bantuan mereka.

Keamanan Endpoint

Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.

ImageIO

Kami ingin mengucapkan terima kasih kepada Lei Sun atas bantuannya.

IOHIDFamily

Kami ingin mengucapkan terima kasih kepada Andy Davis dari NCC Group atas bantuannya.

IPSec

Kami ingin mengucapkan terima kasih kepada Thijs Alkemade dari Computest atas bantuannya.

Jendela Masuk

Kami ingin mengucapkan terima kasih kepada Jon Morby dan seorang peneliti anonim atas bantuan mereka.

Sandbox

Kami ingin mengucapkan terima kasih kepada Jason L Lang dari Optum atas bantuannya.

Spotlight

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Offensive Security atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: