Informazioni sui contenuti di sicurezza di macOS Catalina 10.15.5, dell'aggiornamento di sicurezza 2020-003 per Mojave e dell'aggiornamento di sicurezza 2020-003 per High Sierra

In questo documento vengono descritti i contenuti di sicurezza di macOS Catalina 10.15.5, dell'aggiornamento di sicurezza 2020-003 per Mojave e dell'aggiornamento di sicurezza 2020-003 per High Sierra.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

macOS Catalina 10.15.5, aggiornamento di sicurezza 2020-003 per Mojave, aggiornamento di sicurezza 2020-003 per High Sierra

Data di rilascio: 26 maggio 2020

Account

Disponibile per: macOS Catalina 10.15.4

Impatto: un malintenzionato collegato in remoto può causare un'interruzione del servizio.

Descrizione: un problema di negazione del servizio è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-9827: Jannik Lorenz di SEEMOO presso TU Darmstadt

Account

Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2020-9772: Allison Husain della UC Berkeley

AirDrop

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un malintenzionato collegato in remoto può causare un'interruzione del servizio.

Descrizione: un problema di negazione del servizio è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-9826: Dor Hadad di Palo Alto Networks

AppleMobileFileIntegrity

Disponibile per: macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Impatto: un'applicazione dannosa potrebbe interagire con i processi di sistema per accedere a informazioni private ed eseguire azioni privilegiate.

Descrizione: un problema di analisi delle autorizzazioni è stato risolto attraverso una migliore analisi.

CVE-2020-9842: Linus Henze (pinauten.de)

AppleUSBNetworking

Disponibile per: macOS Catalina 10.15.4

Impatto: l'inserimento di un dispositivo USB che invia messaggi non validi può generare una situazione di kernel panic

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2020-9804: Andy Davis di NCC Group

Audio

Disponibile per: macOS Catalina 10.15.4

Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2020-9815: Yu Zhou (@yuzhou6666) in collaborazione con Zero Day Initiative di Trend Micro

Audio

Disponibile per: macOS Catalina 10.15.4

Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-9791: Yu Zhou (@yuzhou6666) in collaborazione con Zero Day Initiative di Trend Micro

Bluetooth

Disponibile per: macOS Catalina 10.15.4

Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2020-9831: Yu Wang di Didi Research America

Bluetooth

Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-9779: Yu Wang di Didi Research America

Voce aggiunta il 21 settembre 2020

Calendario

Disponibile per: macOS Catalina 10.15.4

Impatto: l'importazione di un invito di calendario dannoso può consentire l'esfiltrazione delle informazioni dell'utente

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2020-3882: Andy Grant di NCC Group

CoreBluetooth

Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impatto: un utente malintenzionato collegato in remoto può essere in grado di divulgare informazioni riservate degli utenti

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-9828: Jianjun Dai dell'Alpha Lab di Qihoo 360

CVMS

Disponibile per: macOS Catalina 10.15.4

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2020-9856: @jinmo123, @setuid0x0_ e @insu_yun_en di @SSLab_Gatech in collaborazione con Zero Day Initiative di Trend Micro

DiskArbitration

Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Impatto: un'applicazione dannosa potrebbe essere in grado di uscire dalla sandbox.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2020-9847: Zhuo Liang del Vulcan Team di Qihoo 360 in collaborazione con 360 BugCloud (bugcloud.360.cn)

Dov'è

Disponibile per: macOS Catalina 10.15.4

Impatto: un utente malintenzionato locale può essere in grado di rendere più elevati i propri privilegi

Descrizione: si verificava un problema di convalida nella gestione dei link simbolici. Questo problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2020-9855: Zhongcheng Li (CK01) di Topsec Alpha Team

FontParser

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: l'apertura di un file PDF dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2020-9816: Peter Nguyen Vu Hoang di STAR Labs in collaborazione con Zero Day Initiative di Trend Micro

ImageIO

Disponibile per: macOS Catalina 10.15.4

Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-3878: Samuel Groß di Google Project Zero

ImageIO

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2020-9789: Wenchao Li di VARAS@IIE

CVE-2020-9790: Xingwei Lin di Ant-financial Light-Year Security Lab

Driver Intel Graphics

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2020-9822: ABC Research s.r.o.

Driver Intel Graphics

Disponibile per: macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.

CVE-2020-9796: ABC Research s.r.o.

Voce aggiunta il 28 luglio 2020

IPSec

Disponibile per: macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Impatto: un utente malintenzionato remoto può causare una perdita di memoria.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2020-9837: Thijs Alkemade di Computest

Kernel

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-9821: Xinru Chi e Tielei Wang di Pangu Lab

Kernel

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un'applicazione dannosa può essere in grado di determinare il layout di memoria di un'altra applicazione

Descrizione: un problema di divulgazione delle informazioni è stato risolto rimuovendo il codice vulnerabile.

CVE-2020-9797: un ricercatore anonimo

Kernel

Disponibile per: macOS Catalina 10.15.4

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida degli input.

CVE-2020-9852: Tao Huang e Tielei Wang di Pangu Lab

Kernel

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-9795: Zhuo Liang di Qihoo 360 Vulcan Team

Kernel

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un'applicazione può essere in grado di causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-9808: Xinru Chi e Tielei Wang di Pangu Lab

Kernel

Disponibile per: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Impatto: un utente locale può essere in grado di leggere la memoria del kernel.

Descrizione: un problema di divulgazione delle informazioni è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-9811: Tielei Wang di Pangu Lab

CVE-2020-9812: derrek (@derrekr6)

Kernel

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: si verificava un problema logico che provocava il danneggiamento della memoria. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-9813: Xinru Chi di Pangu Lab

CVE-2020-9814: Xinru Chi e Tielei Wang di Pangu Lab

Kernel

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.

Descrizione: un problema di divulgazione delle informazioni è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-9809: Benjamin Randazzo (@____benjamin)

ksh

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un utente locale può essere in grado di eseguire comandi shell arbitrari

Descrizione: si verificava un problema nella gestione delle variabili ambientali. Il problema è stato risolto attraverso una migliore convalida.

CVE-2019-14868

libxpc

Disponibile per: macOS Catalina 10.15.4

Impatto: un'applicazione dannosa può sovrascrivere file arbitrari.

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2020-9994: Apple

Voce aggiunta il 21 settembre 2020

NSURL

Disponibile per: macOS Mojave 10.14.6

Impatto: un sito web dannoso può consentire l'esfiltrazione dei dati inseriti con la funzione di riempimento automatico in Safari

Descrizione: si verificava un problema durante l'analisi degli URL. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-9857: Dlive di Tencent Security Xuanwu Lab

PackageKit

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.

Descrizione: si verificava un problema di autorizzazioni che è stato risolto attraverso una migliore convalida dell'autorizzazione.

CVE-2020-9817: Andy Grant di NCC Group

PackageKit

Disponibile per: macOS Catalina 10.15.4

Impatto: un'applicazione dannosa può essere in grado di modificare parti protette del file system

Descrizione: un problema di accesso è stato risolto attraverso migliori restrizioni di accesso.

CVE-2020-9851: un ricercatore anonimo, Linus Henze (pinauten.de)

Voce aggiornata il 15 luglio 2020

Python

Disponibile per: macOS Catalina 10.15.4

Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-9793

rsync

Disponibile per: macOS Catalina 10.15.4

Impatto: un utente malintenzionato collegato in remoto può essere in grado di sovrascrivere i file esistenti.

Descrizione: si verificava un problema di convalida nella gestione dei link simbolici. Questo problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2014-9512: gaojianfeng

Voce aggiunta il 28 luglio 2020

Sandbox

Disponibile per: macOS Catalina 10.15.4

Impatto: un'applicazione dannosa può essere in grado di ignorare le preferenze sulla privacy

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)

Sandbox

Disponibile per: macOS Mojave 10.14.6

Impatto: un utente può ottenere l'accesso a parti protette del file system

Descrizione: questo problema è stato risolto con una nuova autorizzazione.

CVE-2020-9771: Csaba Fitzl (@theevilbit) di Offensive Security

Sicurezza

Disponibile per: macOS Catalina 10.15.4

Impatto: un file può essere visualizzato in modo errato per eseguire JavaScript

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2020-9788: Wojciech Reguła di SecuRing (wojciechregula.blog)

Voce aggiornata il 15 luglio 2020

Sicurezza

Disponibile per: macOS Catalina 10.15.4

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2020-9854: Ilias Morad (A2nkF)

Voce aggiunta il 28 luglio 2020

SIP

Disponibile per: macOS Catalina 10.15.4

Impatto: un utente non privilegiato può essere in grado di modificare le impostazioni di rete con restrizioni

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) di Offensive Security

Voce aggiornata il 10 giugno 2020

Aggiornamento Software

Disponibile per: macOS Catalina 10.15.4

Impatto: una persona con accesso fisico a un Mac potrebbe essere in grado di bypassare la finestra di login

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2020-9810: Francis @francisschmaltz

Voce aggiunta il 15 luglio 2020

SQLite

Disponibile per: macOS Catalina 10.15.4

Impatto: un'applicazione dannosa può causare una negazione del servizio o la divulgazione di contenuti presenti in memoria

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2020-9794

Preferenze di Sistema

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.

CVE-2020-9839: @jinmo123, @setuid0x0_ e @insu_yun_en di @SSLab_Gatech in collaborazione con Zero Day Initiative di Trend Micro

Audio USB

Disponibile per: macOS Catalina 10.15.4

Impatto: un dispositivo USB può causare una negazione del servizio

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2020-9792: Andy Davis di NCC Group

Wi-Fi

Disponibile per: macOS Catalina 10.15.4

Impatto: un utente malintenzionato remoto può causare l'arresto imprevisto del sistema o danneggiare la memoria del kernel.

Descrizione: un problema di tipo double free è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-9844: Ian Beer di Google Project Zero

Wi-Fi

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-9830: Tielei Wang di Pangu Lab

Wi-Fi

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-9834: Yu Wang di Didi Research America

Wi-Fi

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un utente locale può essere in grado di leggere la memoria del kernel.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-9833: Yu Wang di Didi Research America

Wi-Fi

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-9832: Yu Wang di Didi Research America

WindowServer

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida degli input.

CVE-2020-9841: ABC Research s.r.o. in collaborazione con Zero Day Initiative di Trend Micro

zsh

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impatto: un utente malintenzionato locale può essere in grado di rendere più elevati i propri privilegi

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2019-20044: Sam Foxman

Altri riconoscimenti

CoreBluetooth

Ringraziamo Maximilian von Tschirschnitz (@maxinfosec1) e Ludwig Peuckert dell'Università tecnica di Monaco per l'assistenza.

CoreText

Ringraziamo Jiska Classen (@naehrdine) e Dennis Heinze (@ttdennis) di Secure Mobile Networking Lab per l'assistenza.

Sicurezza degli endpoint

Ringraziamo un ricercatore anonimo per l'assistenza.

ImageIO

Ringraziamo Lei Sun per l'assistenza.

IOHIDFamily

Ringraziamo Andy Davis di NCC Group per l'assistenza.

IPSec

Ringraziamo Thijs Alkemade di Computest per l'assistenza.

Finestra di login

Ringraziamo Jon Morby e un ricercatore anonimo per l'assistenza.

Sandbox

Ringraziamo Jason L Lang di Optum per l'assistenza.

Spotlight

Ringraziamo Csaba Fitzl (@theevilbit) di Offensive Security per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: