Informazioni sui contenuti di sicurezza di macOS Catalina 10.15.4, dell'aggiornamento di sicurezza 2020-002 per macOS Mojave e dell'aggiornamento di sicurezza 2020-002 per macOS High Sierra

In questo documento vengono descritti i contenuti di sicurezza di macOS Catalina 10.15.4, dell'aggiornamento di sicurezza 2020-002 per macOS Mojave e dell'aggiornamento di sicurezza 2020-002 per macOS High Sierra.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

macOS Catalina 10.15.4, aggiornamento di sicurezza 2020-002 per macOS Mojave, aggiornamento di sicurezza 2020-002 per macOS High Sierra

Data di rilascio: 24 marzo 2020

Account

Disponibile per: macOS Catalina 10.15.3

Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2020-9772: Allison Husain della UC Berkeley

Voce aggiunta il 21 maggio 2020

Assistenza HSSPI Apple

Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-3903: Proteas del Nirvan Team di Qihoo 360

Voce aggiornata il 1° maggio 2020

AppleGraphicsControl

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione dello stato.

CVE-2020-3904: Proteas del Nirvan Team di Qihoo 360

AppleMobileFileIntegrity

Disponibile per: macOS Catalina 10.15.3

Impatto: un'applicazione può essere in grado di utilizzare autorizzazioni arbitrarie.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

Disponibile per: macOS Catalina 10.15.3

Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di intercettare il traffico Bluetooth.

Descrizione: si verificava un problema con l'uso di un PRNG con bassa entropia. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-6616: Jörn Tillmanns (@matedealer) e Jiska Classen (@naehrdine) di Secure Mobile Networking Lab

Voce aggiunta il 21 maggio 2020

Bluetooth

Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.

CVE-2020-9853: Yu Wang di Didi Research America

Voce aggiunta il 21 maggio 2020

Bluetooth

Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-3907: Yu Wang di Didi Research America

CVE-2020-3908: Yu Wang di Didi Research America

CVE-2020-3912: Yu Wang di Didi Research America

CVE-2020-9779: Yu Wang di Didi Research America

Voce aggiornata il 21 settembre 2020

Bluetooth

Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-3892: Yu Wang di Didi Research America

CVE-2020-3893: Yu Wang di Didi Research America

CVE-2020-3905: Yu Wang di Didi Research America

Bluetooth

Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2019-8853: Jianjun Dai dell'Alpha Lab di Qihoo 360

Cronologia chiamate

Disponibile per: macOS Catalina 10.15.3

Impatto: un'applicazione dannosa può accedere alla cronologia delle chiamate di un utente.

Descrizione: questo problema è stato risolto con una nuova autorizzazione.

CVE-2020-9776: Benjamin Randazzo (@____benjamin)

CoreBluetooth

Disponibile per: macOS Catalina 10.15.3

Impatto: un utente malintenzionato collegato in remoto può essere in grado di divulgare informazioni sensibili degli utenti.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-9828: Jianjun Dai dell'Alpha Lab di Qihoo 360

Voce aggiunta il 13 maggio 2020

CoreFoundation

Disponibile per: macOS Catalina 10.15.3

Impatto: un'applicazione dannosa potrebbe elevare i privilegi.

Descrizione: si verificava un problema di autorizzazioni che è stato risolto attraverso una migliore convalida dell'autorizzazione.

CVE-2020-3913: Timo Christ di Avira Operations GmbH & Co. KG

CoreText

Disponibile per: macOS Catalina 10.15.3

Impatto: l'elaborazione di un messaggio di testo dannoso può causare l'interruzione del servizio di un'applicazione.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2020-9829: Aaron Perris (@aaronp613), due ricercatori anonimi, Carlos S Tech, Sam Menzies di Sam's Lounge, Sufiyan Gouri di Lovely Professional University, India, Suleman Hasan Rathor di Arabic-Classroom.com

Voce aggiunta il 21 maggio 2020

CUPS

Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.

CVE-2020-3898: Stephan Zeisberg (github.com/stze) di Security Research Labs (srlabs.de)

Voce aggiunta l'8 aprile 2020

FaceTime

Disponibile per: macOS Catalina 10.15.3

Impatto: un utente locale può essere in grado di visualizzare informazioni riservate degli utenti.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-3881: Yuval Ron, Amichai Shulman ed Eli Biham di Technion – Israel Institute of Technology

Driver Intel Graphics

Disponibile per: macOS Catalina 10.15.3

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-3886: Proteas

Voce aggiunta il 16 marzo 2021

Driver Intel Graphics

Disponibile per: macOS Catalina 10.15.3

Impatto: un'applicazione dannosa può divulgare la memoria con restrizioni.

Descrizione: un problema di divulgazione delle informazioni è stato risolto attraverso una migliore gestione dello stato.

CVE-2019-14615: Wenjian HE della Hong Kong University of Science and Technology, Wei Zhang della Hong Kong University of Science and Technology, Sharad Sinha dell'Indian Institute of Technology Goa e Sanjeev Das della University of North Carolina

IOHIDFamily

Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-3919: Alex Plaskett di F-Secure Consulting

Voce aggiornata il 21 maggio 2020

IOThunderboltFamily

Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-3851: Xiaolong Bai e Min (Spark) Zheng di Alibaba Inc. e Luyi Xing dell'Indiana University Bloomington

iTunes

Disponibile per: macOS Catalina 10.15.3

Impatto: un'applicazione dannosa può sovrascrivere file arbitrari.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2020-3896: Christoph Falta

Voce aggiunta il 16 marzo 2021

Kernel

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-3914: pattern-f (@pattern_F_) di WaCai

Kernel

Disponibile per: macOS Catalina 10.15.3

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione dello stato.

CVE-2020-9785: Proteas del Nirvan Team di Qihoo 360

libxml2

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Impatto: diversi problemi presenti in libxml2.

Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.

CVE-2020-3909: LGTM.com

CVE-2020-3911: rilevato da OSS-Fuzz

libxml2

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Impatto: diversi problemi presenti in libxml2.

Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida delle dimensioni.

CVE-2020-3910: LGTM.com

Mail

Disponibile per: macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice javascript arbitrario.

Descrizione: un problema di injection è stato risolto attraverso una migliore convalida.

CVE-2020-3884: Apple

Stampa

Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Impatto: un'applicazione dannosa può sovrascrivere file arbitrari.

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2020-3915: un ricercatore anonimo in collaborazione con iDefense Labs (https://vcp.idefense.com/), HyungSeok Han (DaramG) @Theori in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 1° maggio 2020

Safari

Disponibile per: macOS Catalina 10.15.3

Impatto: l'attività di navigazione privata di un utente può essere salvata in modo imprevisto in Tempo di utilizzo.

Descrizione: si verificava un problema nella gestione dei pannelli che visualizzano video Picture in Picture. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) e Sambor Wawro della STO64 School, Cracovia, Polonia

Voce aggiunta il 13 maggio 2020

Sandbox

Disponibile per: macOS Catalina 10.15.3

Impatto: un utente può ottenere l'accesso a parti protette del file system.

Descrizione: questo problema è stato risolto con una nuova autorizzazione.

CVE-2020-9771: Csaba Fitzl (@theevilbit) di Offensive Security

Voce aggiunta il 21 maggio 2020

Sandbox

Disponibile per: macOS Catalina 10.15.3

Impatto: un utente locale può essere in grado di visualizzare informazioni riservate degli utenti.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2020-3918: un ricercatore anonimo, Augusto Alvarez di Outcourse Limited

Voce aggiunta l'8 aprile 2020, aggiornata il 21 maggio 2020

sudo

Disponibile per: macOS Catalina 10.15.3

Impatto: un utente malintenzionato può eseguire comandi come un utente non esistente.

Descrizione: il problema è stato risolto con l'aggiornamento alla versione sudo 1.8.31.

CVE-2019-19232

sysdiagnose

Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impatto: un'applicazione può attivare una diagnosi di sistema.

Descrizione: il problema è stato risolto attraverso migliori controlli

CVE-2020-9786: Dayton Pidhirney (@_watbulb) di Seekintoo (@seekintoo)

Voce aggiunta il 4 aprile 2020

TCC

Disponibile per: macOS Mojave 10.14.6, macOS Catalina 10.15.3

Impatto: un'applicazione dannosa potrebbe riuscire a bypassare l'accesso forzato alla firma del codice.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2020-3906: Patrick Wardle di Jamf

Time Machine

Disponibile per: macOS Catalina 10.15.3

Impatto: un utente collegato in locale può essere in grado di leggere file arbitrari.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-3889: Lasse Trolle Borup di Danish Cyber Defence

Vim

Disponibile per: macOS Catalina 10.15.3

Impatto: diversi problemi presenti in Vim.

Descrizione: diversi problemi sono stati risolti con l'aggiornamento alla versione 8.1.1850.

CVE-2020-9769: Steve Hahn di LinkedIn

WebKit

Disponibile per: macOS Catalina 10.15.3

Impatto: alcuni siti web potrebbero non essere stati visualizzati nelle preferenze di Safari.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Voce aggiunta l'8 aprile 2020

WebKit

Disponibile per: macOS Catalina 10.15.3

Impatto: l'elaborazione di contenuti web dannosi può causare un attacco di scripting cross-site.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

Voce aggiunta il 28 luglio 2020

Altri riconoscimenti

CoreText

Ringraziamo un ricercatore anonimo per l'assistenza.

Audio FireWire

Ringraziamo Xiaolong Bai e Min (Spark) Zheng di Alibaba Inc. e Luyi Xing dell'Indiana University Bloomington per l'assistenza.

FontParser

Ringraziamo Matthew Denton di Google Chrome per l'assistenza.

Programma di installazione

Ringraziamo Pris Sears di Virginia Tech, Tom Lynch di UAL Creative Computing Institute e due ricercatori anonimi per l'assistenza.

Voce aggiunta il 15 dicembre 2020

Install Framework Legacy

Ringraziamo Pris Sears di Virginia Tech, Tom Lynch di UAL Creative Computing Institute e un ricercatore anonimo per l'assistenza.

LinkPresentation

Ringraziamo Travis per l'assistenza.

OpenSSH

Ringraziamo un ricercatore anonimo per l'assistenza.

rapportd

Ringraziamo Alexander Heinrich (@Sn0wfreeze) della Technische Universität Darmstadt per l'assistenza.

Sidecar

Ringraziamo Rick Backley (@rback_sec) per l'assistenza.

sudo

Ringraziamo Giorgio Oppo (linkedin.com/in/giorgio-oppo/) per l'assistenza.

Voce aggiunta il 4 aprile 2020

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: