Informazioni sui contenuti di sicurezza di macOS Catalina 10.15.5, dell'aggiornamento di sicurezza 2020-003 per Mojave e dell'aggiornamento di sicurezza 2020-003 per High Sierra
In questo documento vengono descritti i contenuti di sicurezza di macOS Catalina 10.15.5, dell'aggiornamento di sicurezza 2020-003 per Mojave e dell'aggiornamento di sicurezza 2020-003 per High Sierra.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
macOS Catalina 10.15.5, aggiornamento di sicurezza 2020-003 per Mojave, aggiornamento di sicurezza 2020-003 per High Sierra
Account
Disponibile per: macOS Catalina 10.15.4
Impatto: un malintenzionato collegato in remoto può causare un'interruzione del servizio.
Descrizione: un problema di negazione del servizio è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9827: Jannik Lorenz di SEEMOO presso TU Darmstadt
Account
Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-9772: Allison Husain della UC Berkeley
AirDrop
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un malintenzionato collegato in remoto può causare un'interruzione del servizio.
Descrizione: un problema di negazione del servizio è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9826: Dor Hadad di Palo Alto Networks
AppleMobileFileIntegrity
Disponibile per: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Impatto: un'applicazione dannosa potrebbe interagire con i processi di sistema per accedere a informazioni private ed eseguire azioni privilegiate.
Descrizione: un problema di analisi delle autorizzazioni è stato risolto attraverso una migliore analisi.
CVE-2020-9842: Linus Henze (pinauten.de)
AppleUSBNetworking
Disponibile per: macOS Catalina 10.15.4
Impatto: l'inserimento di un dispositivo USB che invia messaggi non validi può generare una situazione di kernel panic
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-9804: Andy Davis di NCC Group
Audio
Disponibile per: macOS Catalina 10.15.4
Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9815: Yu Zhou (@yuzhou6666) in collaborazione con Zero Day Initiative di Trend Micro
Audio
Disponibile per: macOS Catalina 10.15.4
Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9791: Yu Zhou (@yuzhou6666) in collaborazione con Zero Day Initiative di Trend Micro
Bluetooth
Disponibile per: macOS Catalina 10.15.4
Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9831: Yu Wang di Didi Research America
Bluetooth
Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9779: Yu Wang di Didi Research America
Calendario
Disponibile per: macOS Catalina 10.15.4
Impatto: l'importazione di un invito di calendario dannoso può consentire l'esfiltrazione delle informazioni dell'utente
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-3882: Andy Grant di NCC Group
CoreBluetooth
Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Impatto: un utente malintenzionato collegato in remoto può essere in grado di divulgare informazioni riservate degli utenti
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9828: Jianjun Dai dell'Alpha Lab di Qihoo 360
CVMS
Disponibile per: macOS Catalina 10.15.4
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-9856: @jinmo123, @setuid0x0_ e @insu_yun_en di @SSLab_Gatech in collaborazione con Zero Day Initiative di Trend Micro
DiskArbitration
Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Impatto: un'applicazione dannosa potrebbe essere in grado di uscire dalla sandbox.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9847: Zhuo Liang del Vulcan Team di Qihoo 360 in collaborazione con 360 BugCloud (bugcloud.360.cn)
Dov'è
Disponibile per: macOS Catalina 10.15.4
Impatto: un utente malintenzionato locale può essere in grado di rendere più elevati i propri privilegi
Descrizione: si verificava un problema di convalida nella gestione dei link simbolici. Questo problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2020-9855: Zhongcheng Li (CK01) di Topsec Alpha Team
FontParser
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: l'apertura di un file PDF dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9816: Peter Nguyen Vu Hoang di STAR Labs in collaborazione con Zero Day Initiative di Trend Micro
ImageIO
Disponibile per: macOS Catalina 10.15.4
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-3878: Samuel Groß di Google Project Zero
ImageIO
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9789: Wenchao Li di VARAS@IIE
CVE-2020-9790: Xingwei Lin di Ant-financial Light-Year Security Lab
Driver Intel Graphics
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9822: ABC Research s.r.o.
Driver Intel Graphics
Disponibile per: macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2020-9796: ABC Research s.r.o.
IPSec
Disponibile per: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Impatto: un utente malintenzionato remoto può causare una perdita di memoria.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9837: Thijs Alkemade di Computest
Kernel
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-9821: Xinru Chi e Tielei Wang di Pangu Lab
Kernel
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un'applicazione dannosa può essere in grado di determinare il layout di memoria di un'altra applicazione
Descrizione: un problema di divulgazione delle informazioni è stato risolto rimuovendo il codice vulnerabile.
CVE-2020-9797: un ricercatore anonimo
Kernel
Disponibile per: macOS Catalina 10.15.4
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida degli input.
CVE-2020-9852: Tao Huang e Tielei Wang di Pangu Lab
Kernel
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9795: Zhuo Liang di Qihoo 360 Vulcan Team
Kernel
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un'applicazione può essere in grado di causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-9808: Xinru Chi e Tielei Wang di Pangu Lab
Kernel
Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Impatto: un utente locale può essere in grado di leggere la memoria del kernel.
Descrizione: un problema di divulgazione delle informazioni è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-9811: Tielei Wang di Pangu Lab
CVE-2020-9812: derrek (@derrekr6)
Kernel
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: si verificava un problema logico che provocava il danneggiamento della memoria. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-9813: Xinru Chi di Pangu Lab
CVE-2020-9814: Xinru Chi e Tielei Wang di Pangu Lab
Kernel
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.
Descrizione: un problema di divulgazione delle informazioni è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-9809: Benjamin Randazzo (@____benjamin)
ksh
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un utente locale può essere in grado di eseguire comandi shell arbitrari
Descrizione: si verificava un problema nella gestione delle variabili ambientali. Il problema è stato risolto attraverso una migliore convalida.
CVE-2019-14868
libxpc
Disponibile per: macOS Catalina 10.15.4
Impatto: un'applicazione dannosa può sovrascrivere file arbitrari.
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2020-9994: Apple
NSURL
Disponibile per: macOS Mojave 10.14.6
Impatto: un sito web dannoso può consentire l'esfiltrazione dei dati inseriti con la funzione di riempimento automatico in Safari
Descrizione: si verificava un problema durante l'analisi degli URL. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9857: Dlive di Tencent Security Xuanwu Lab
PackageKit
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.
Descrizione: si verificava un problema di autorizzazioni che è stato risolto attraverso una migliore convalida dell'autorizzazione.
CVE-2020-9817: Andy Grant di NCC Group
PackageKit
Disponibile per: macOS Catalina 10.15.4
Impatto: un'applicazione dannosa può essere in grado di modificare parti protette del file system
Descrizione: un problema di accesso è stato risolto attraverso migliori restrizioni di accesso.
CVE-2020-9851: un ricercatore anonimo, Linus Henze (pinauten.de)
Python
Disponibile per: macOS Catalina 10.15.4
Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9793
rsync
Disponibile per: macOS Catalina 10.15.4
Impatto: un utente malintenzionato collegato in remoto può essere in grado di sovrascrivere i file esistenti.
Descrizione: si verificava un problema di convalida nella gestione dei link simbolici. Questo problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2014-9512: gaojianfeng
Sandbox
Disponibile per: macOS Catalina 10.15.4
Impatto: un'applicazione dannosa può essere in grado di ignorare le preferenze sulla privacy
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)
Sandbox
Disponibile per: macOS Mojave 10.14.6
Impatto: un utente può ottenere l'accesso a parti protette del file system
Descrizione: questo problema è stato risolto con una nuova autorizzazione.
CVE-2020-9771: Csaba Fitzl (@theevilbit) di Offensive Security
Sicurezza
Disponibile per: macOS Catalina 10.15.4
Impatto: un file può essere visualizzato in modo errato per eseguire JavaScript
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2020-9788: Wojciech Reguła di SecuRing (wojciechregula.blog)
Sicurezza
Disponibile per: macOS Catalina 10.15.4
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2020-9854: Ilias Morad (A2nkF)
SIP
Disponibile per: macOS Catalina 10.15.4
Impatto: un utente non privilegiato può essere in grado di modificare le impostazioni di rete con restrizioni
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) di Offensive Security
Aggiornamento Software
Disponibile per: macOS Catalina 10.15.4
Impatto: una persona con accesso fisico a un Mac potrebbe essere in grado di bypassare la finestra di login
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-9810: Francis @francisschmaltz
SQLite
Disponibile per: macOS Catalina 10.15.4
Impatto: un'applicazione dannosa può causare una negazione del servizio o la divulgazione di contenuti presenti in memoria
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2020-9794
Preferenze di Sistema
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2020-9839: @jinmo123, @setuid0x0_ e @insu_yun_en di @SSLab_Gatech in collaborazione con Zero Day Initiative di Trend Micro
Audio USB
Disponibile per: macOS Catalina 10.15.4
Impatto: un dispositivo USB può causare una negazione del servizio
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2020-9792: Andy Davis di NCC Group
Wi-Fi
Disponibile per: macOS Catalina 10.15.4
Impatto: un utente malintenzionato remoto può causare l'arresto imprevisto del sistema o danneggiare la memoria del kernel.
Descrizione: un problema di tipo double free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9844: Ian Beer di Google Project Zero
Wi-Fi
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-9830: Tielei Wang di Pangu Lab
Wi-Fi
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9834: Yu Wang di Didi Research America
Wi-Fi
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un utente locale può essere in grado di leggere la memoria del kernel.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9833: Yu Wang di Didi Research America
Wi-Fi
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-9832: Yu Wang di Didi Research America
WindowServer
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida degli input.
CVE-2020-9841: ABC Research s.r.o. in collaborazione con Zero Day Initiative di Trend Micro
zsh
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impatto: un utente malintenzionato locale può essere in grado di rendere più elevati i propri privilegi
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2019-20044: Sam Foxman
Altri riconoscimenti
CoreBluetooth
Ringraziamo Maximilian von Tschirschnitz (@maxinfosec1) e Ludwig Peuckert dell'Università tecnica di Monaco per l'assistenza.
CoreText
Ringraziamo Jiska Classen (@naehrdine) e Dennis Heinze (@ttdennis) di Secure Mobile Networking Lab per l'assistenza.
Sicurezza degli endpoint
Ringraziamo un ricercatore anonimo per l'assistenza.
ImageIO
Ringraziamo Lei Sun per l'assistenza.
IOHIDFamily
Ringraziamo Andy Davis di NCC Group per l'assistenza.
IPSec
Ringraziamo Thijs Alkemade di Computest per l'assistenza.
Finestra di login
Ringraziamo Jon Morby e un ricercatore anonimo per l'assistenza.
Sandbox
Ringraziamo Jason L Lang di Optum per l'assistenza.
Spotlight
Ringraziamo Csaba Fitzl (@theevilbit) di Offensive Security per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.