Over de beveiligingsinhoud van macOS Catalina 10.15.5, Beveiligingsupdate 2020-003 Mojave, Beveiligingsupdate 2020-003 High Sierra

In dit document wordt de beveiligingsinhoud beschreven van macOS Catalina 10.15.5, Beveiligingsupdate 2020-003 Mojave en Beveiligingsupdate 2020-003 High Sierra.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Catalina 10.15.5, Beveiligingsupdate 2020-003 Mojave, Beveiligingsupdate 2020-003 High Sierra

Releasedatum: 26 mei 2020

Accounts

Beschikbaar voor: macOS Catalina 10.15.4

Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service

Beschrijving: een probleem met denial of service is verholpen door een verbeterde invoervalidatie.

CVE-2020-9827: Jannik Lorenz van SEEMOO @ TU Darmstadt

Accounts

Beschikbaar voor: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2020-9772: Allison Husain van UC Berkeley

AirDrop

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service

Beschrijving: een probleem met denial of service is verholpen door een verbeterde invoervalidatie.

CVE-2020-9826: Dor Hadad van Palo Alto Networks

AppleMobileFileIntegrity

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Impact: een schadelijk programma kan door interactie met systeemprocessen toegang krijgen tot privé-informatie en bevoorrechte acties uitvoeren

Beschrijving: een probleem met het parseren van bevoegdheden is verholpen door een verbeterde parsering.

CVE-2020-9842: Linus Henze (pinauten.de)

AppleUSBNetworking

Beschikbaar voor: macOS Catalina 10.15.4

Impact: het insteken van een USB-apparaat dat ongeldige berichten verzendt, kan een kernel panic veroorzaken

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2020-9804: Andy Davis van NCC Group

Audio

Beschikbaar voor: macOS Catalina 10.15.4

Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9815: Yu Zhou (@yuzhou6666) in samenwerking met het Zero Day Initiative van Trend Micro

Audio

Beschikbaar voor: macOS Catalina 10.15.4

Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-9791: Yu Zhou (@yuzhou6666) in samenwerking met het Zero Day Initiative van Trend Micro

Bluetooth

Beschikbaar voor: macOS Catalina 10.15.4

Impact: een kwaadaardig programma kan de lay-out van het kernelgeheugen bepalen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9831: Yu Wang van Didi Research America

Bluetooth

Beschikbaar voor: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impact: een lokale gebruiker kan zorgen voor het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-9779: Yu Wang van Didi Research America

Toegevoegd op 21 september 2020

Agenda

Beschikbaar voor: macOS Catalina 10.15.4

Impact: het importeren van een kwaadwillig vervaardigde agenda-uitnodiging kan gebruikersinformatie exfiltreren

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2020-3882: Andy Grant van NCC Group

CoreBluetooth

Beschikbaar voor: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impact: een externe aanvaller kan gevoelige gebruikersgegevens vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-9828: Jianjun Dai van Qihoo 360 Alpha Lab

CVMS

Beschikbaar voor: macOS Catalina 10.15.4

Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2020-9856: @jinmo123, @setuid0x0_ en @insu_yun_en van @SSLab_Gatech in samenwerking met het Zero Day Initiative van Trend Micro

DiskArbitration

Beschikbaar voor: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Impact: een kwaadaardig programma kan buiten zijn sandbox komen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9847: Zhuo Liang van Qihoo 360 Vulcan Team in samenwerking met 360 BugCloud (bugcloud.360.cn)

Zoek mijn

Beschikbaar voor: macOS Catalina 10.15.4

Impact: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen

Beschrijving: er was een validatieprobleem bij de verwerking van symlinks. Dit probleem is verholpen door een verbeterde validatie van symlinks.

CVE-2020-9855: Zhongcheng Li(CK01) van Topsec Alpha Team

FontParser

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: het openen van een kwaadwillig vervaardigd pdf-bestand kan het onverwacht beëindigen van het programma of uitvoering van willekeurige code tot gevolg hebben

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9816: Peter Nguyen Vu Hoang van STAR Labs in samenwerking met het Zero Day Initiative van Trend Micro

ImageIO

Beschikbaar voor: macOS Catalina 10.15.4

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-3878: Samuel Groß van Google Project Zero

ImageIO

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9789: Wenchao Li van VARAS@IIE

CVE-2020-9790: Xingwei Lin van Ant-financial Light-Year Security Lab

Intel Graphics Driver

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9822: ABC Research s.r.o

Intel Graphics Driver

Beschikbaar voor: macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een racevoorwaarde is verholpen door een verbeterde statusverwerking.

CVE-2020-9796: ABC Research s.r.o.

Toegevoegd op 28 juli 2020

IPSec

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Impact: een externe aanvaller kan geheugen vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9837: Thijs Alkemade van Computest

Kernel

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2020-9821: Xinru Chi en Tielei Wang van Pangu Lab

Kernel

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een schadelijk programma kan mogelijk de lay-out van het geheugen van een ander programma bepalen

Beschrijving: een probleem met vrijgave van gegevens is opgelost door de kwetsbare code te verwijderen.

CVE-2020-9797: een anonieme onderzoeker

Kernel

Beschikbaar voor: macOS Catalina 10.15.4

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met overloop van gehele getallen is verholpen door een verbeterde invoervalidatie.

CVE-2020-9852: Tao Huang en Tielei Wang van Pangu Lab

Kernel

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2020-9795: Zhuo Liang van het Qihoo 360 Vulcan Team

Kernel

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een programma kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2020-9808: Xinru Chi en Tielei Wang van Pangu Lab

Kernel

Beschikbaar voor: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Impact: een lokale gebruiker kan het kernelgeheugen lezen

Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.

CVE-2020-9811: Tielei Wang van Pangu Lab

CVE-2020-9812: derrek (@derrekr6)

Kernel

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: er was een logicaprobleem dat geheugenbeschadiging tot gevolg had. Dit is verholpen door verbeterd statusbeheer.

CVE-2020-9813: Xinru Chi van Pangu Lab

CVE-2020-9814: Xinru Chi en Tielei Wang van Pangu Lab

Kernel

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een kwaadaardig programma kan de lay-out van het kernelgeheugen bepalen

Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.

CVE-2020-9809: Benjamin Randazzo (@____benjamin)

ksh

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een lokale gebruiker kan willekeurige shell-commando's uitvoeren

Beschrijving: er was een probleem bij de verwerking van omgevingsvariabelen. Dit probleem is verholpen door een verbeterde validatie.

CVE-2019-14868

libxpc

Beschikbaar voor: macOS Catalina 10.15.4

Impact: een kwaadaardig programma kan willekeurige bestanden overschrijven

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2020-9994: Apple

Toegevoegd op 21 september 2020

NSURL

Beschikbaar voor: macOS Mojave 10.14.6

Impact: een kwaadaardige website kan automatisch ingevulde gegevens in Safari exfiltreren

Beschrijving: er was een probleem met het parseren van URL's. Dit probleem is verholpen door een verbeterde invoervalidatie.

CVE-2020-9857: Dlive van Tencent Security Xuanwu Lab

PackageKit

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen

Beschrijving: er was een probleem met bevoegdheden. Dit probleem is verholpen door een verbeterde validatie van bevoegdheden.

CVE-2020-9817: Andy Grant van NCC Group

PackageKit

Beschikbaar voor: macOS Catalina 10.15.4

Impact: een kwaadaardig programma kan mogelijk beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een toegangsprobleem is verholpen door verbeterde toegangsbeperkingen.

CVE-2020-9851: een anonieme onderzoeker, Linus Henze (pinauten.de)

Bijgewerkt op 15 juli 2020

Python

Beschikbaar voor: macOS Catalina 10.15.4

Impact: een externe aanvaller kan het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2020-9793

rsync

Beschikbaar voor: macOS Catalina 10.15.4

Impact: een externe aanvaller kan bestaande bestanden overschrijven

Beschrijving: er was een validatieprobleem bij de verwerking van symlinks. Dit probleem is verholpen door een verbeterde validatie van symlinks.

CVE-2014-9512: gaojianfeng

Toegevoegd op 28 juli 2020

Sandbox

Beschikbaar voor: macOS Catalina 10.15.4

Impact: een schadelijk programma kan mogelijk privacyvoorkeuren omzeilen

Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.

CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)

Sandbox

Beschikbaar voor: macOS Mojave 10.14.6

Impact: een gebruiker kan mogelijk toegang verkrijgen tot beveiligde onderdelen van het bestandssysteem

Beschrijving: dit probleem is verholpen door middel van een nieuwe bevoegdheid.

CVE-2020-9771: Csaba Fitzl (@theevilbit) van Offensive Security

Beveiliging

Beschikbaar voor: macOS Catalina 10.15.4

Impact: een bestand kan onjuist worden weergegeven om JavaScript uit te voeren

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2020-9788: Wojciech Reguła van SecuRing (wojciechregula.blog)

Bijgewerkt op 15 juli 2020

Beveiliging

Beschikbaar voor: macOS Catalina 10.15.4

Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2020-9854: Ilias Morad (A2nkF)

Toegevoegd op 28 juli 2020

SIP

Beschikbaar voor: macOS Catalina 10.15.4

Impact: een niet-geprivilegieerde gebruiker kan mogelijk beperkte netwerkinstellingen wijzigen

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) van Offensive Security

Bijgewerkt op 10 juni 2020

Software-update

Beschikbaar voor: macOS Catalina 10.15.4

Impact: een persoon met fysieke toegang tot een Mac kan mogelijk het inlogvenster omzeilen

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2020-9810: Francis @francisschmaltz

Toegevoegd op 15 juli 2020

SQLite

Beschikbaar voor: macOS Catalina 10.15.4

Impact: een schadelijk programma kan een denial of service veroorzaken of mogelijk geheugeninhoud vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9794

Systeemvoorkeuren

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: een racevoorwaarde is verholpen door een verbeterde statusverwerking.

CVE-2020-9839: @jinmo123, @setuid0x0_ en @insu_yun_en van @SSLab_Gatech in samenwerking met het Zero Day Initiative van Trend Micro

USB-audio

Beschikbaar voor: macOS Catalina 10.15.4

Impact: een USB-apparaat kan een denial of service veroorzaken

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2020-9792: Andy Davis van NCC Group

Wifi

Beschikbaar voor: macOS Catalina 10.15.4

Impact: een externe aanvaller kan het onverwacht beëindigen van het systeem of het beschadigen van het kernelgeheugen veroorzaken

Beschrijving: een double-free-probleem is verholpen door verbeterd geheugenbeheer.

CVE-2020-9844: Ian Beer van Google Project Zero

Wifi

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2020-9830: Tielei Wang van Pangu Lab

Wifi

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2020-9834: Yu Wang van Didi Research America

Wifi

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een lokale gebruiker kan het kernelgeheugen lezen

Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.

CVE-2020-9833: Yu Wang van Didi Research America

Wifi

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een kwaadaardig programma kan de lay-out van het kernelgeheugen bepalen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-9832: Yu Wang van Didi Research America

WindowServer

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met overloop van gehele getallen is verholpen door een verbeterde invoervalidatie.

CVE-2020-9841: ABC Research s.r.o. in samenwerking met het Zero Day Initiative van Trend Micro

zsh

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen

Beschrijving: een autorisatieprobleem is opgelost door verbeterd statusbeheer.

CVE-2019-20044: Sam Foxman

Aanvullende erkenning

CoreBluetooth

Met dank aan Maximilian von Tschirschnitz (@maxinfosec1) van de Technische Universiteit München en Ludwig Peuckert van de Technische Universiteit München voor de hulp.

CoreText

Met dank aan Jiska Classen (@naehrdine) en Dennis Heinze (@ttdennis) van Secure Mobile Networking Lab voor de hulp.

Endpoint Security

Met dank aan een anonieme onderzoeker voor de hulp.

ImageIO

Met dank aan Lei Sun voor de hulp.

IOHIDFamily

Met dank aan Andy Davis van de NCC Group voor zijn hulp.

IPSec

Met dank aan Thijs Alkemade van Computest voor de hulp.

Inlogvenster

Met dank aan Jon Morby en een anonieme onderzoeker voor de hulp.

Sandbox

Met dank aan Jason L Lang van Optum voor de hulp.

Spotlight

Met dank aan Csaba Fitzl (@theevilbit) van Offensive Security voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: