Om sikkerhetsinnholdet i macOS Catalina 10.15.4, sikkerhetsoppdatering 2020-002 Mojave og sikkerhetsoppdatering 2020-002 High Sierra

I dette dokumentet beskrives sikkerhetsinnholdet i macOS Catalina 10.15.4, sikkerhetsoppdatering 2020-002 Mojave og sikkerhetsoppdatering 2020-002 High Sierra.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Catalina 10.15.4, sikkerhetsoppdatering 2020-002 Mojave og sikkerhetsoppdatering 2020-002 High Sierra

Utgitt 24. mars 2020

Kontoer

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-9772: Allison Husain fra UC Berkeley

Oppføring lagt til 21. mai 2020

Apple HSSPI-kundestøtte

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.3

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2020-3903: Proteas fra Qihoo 360 Nirvan Team

Oppføring oppdatert 1. mai 2020

AppleGraphicsControl

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.3

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-3904: Proteas fra Qihoo 360 Nirvan Team

AppleMobileFileIntegrity

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Et program kan være i stand til å bruke vilkårlige rettigheter

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre Bluetooth-trafikk

Beskrivelse: Det eksisterte et problem med bruk av en PRNG med lav entropi. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-6616: Jörn Tillmanns (@matedealer) og Jiska Classen (@naehrdine) fra Secure Mobile Networking Lab

Oppføring lagt til 21. mai 2020

Bluetooth

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.3

Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2020-9853: Yu Wang fra Didi Research America

Oppføring lagt til 21. mai 2020

Bluetooth

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.3

Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-3907: Yu Wang fra Didi Research America

CVE-2020-3908: Yu Wang fra Didi Research America

CVE-2020-3912: Yu Wang fra Didi Research America

CVE-2020-9779: Yu Wang fra Didi Research America

Oppføring oppdatert 21. september 2020

Bluetooth

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.3

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2020-3892: Yu Wang fra Didi Research America

CVE-2020-3893: Yu Wang fra Didi Research America

CVE-2020-3905: Yu Wang fra Didi Research America

Bluetooth

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2019-8853: Jianjun Dai fra Qihoo 360 Alpha Lab

Samtalelogg

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Et skadelig program kan få tilgang til samtaleloggen til en bruker

Beskrivelse: Dette problemet ble løst med en ny rettighet.

CVE-2020-9776: Benjamin Randazzo (@____benjamin)

CoreBluetooth

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: En ekstern angriper kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-9828: Jianjun Dai fra Qihoo 360 Alpha Lab

Oppføring lagt til 13. mai 2020

CoreFoundation

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Et skadelig program kan være i stand til å utvide rettigheter

Beskrivelse: Det var et problem med tillatelser. Problemet ble løst gjennom forbedret validering av tillatelser.

CVE-2020-3913: Timo Christ fra Avira Operations GmbH & Co. KG

CoreText

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Behandling av en skadelig tekstfil kan føre til tjenestenekt for et program

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2020-9829: Aaron Perris (@aaronp613), en anonym forsker, en anonym forsker, Carlos S Tech, Sam Menzies fra Sam's Lounge, Sufiyan Gouri fra Lovely Professional University i India, Suleman Hasan Rathor fra Arabic-Classroom.com

Oppføring lagt til 21. mai 2020

CUPS

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.3

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2020-3898: Stephan Zeisberg (github.com/stze) fra Security Research Labs (srlabs.de)

Oppføring lagt til 8. april 2020

FaceTime

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-3881: Yuval Ron, Amichai Shulman og Eli Biham ved Technion – det israelske instituttet for teknologi

Intel Graphics-driver

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2020-3886: Proteas

Oppføring lagt til 16. mars 2021

Intel Graphics-driver

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Et skadelig program kan avdekke begrenset minne

Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.

CVE-2019-14615: Wenjian HE ved Hong Kong University of Science and Technology, Wei Zhang ved Hong Kong University of Science and Technology, Sharad Sinha ved Indian Institute of Technology Goa og Sanjeev Das ved University of North Carolina

IOHIDFamily

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.3

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2020-3919: Alex Plaskett fra F-Secure Consulting

Oppføring oppdatert 21. mai 2020

IOThunderboltFamily

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2020-3851: Xiaolong Bai og Min (Spark) Zheng fra Alibaba Inc. og Luyi Xing ved Indiana University Bloomington

iTunes

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Et skadelig program kan overskrive vilkårlige filer

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2020-3896: Christoph Falta

Oppføring lagt til 16. mars 2021

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.3

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2020-3914: pattern-f (@pattern_F_) fra WaCai

Kjerne

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9785: Proteas fra Qihoo 360 Nirvan Team

libxml2

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.3

Virkning: Flere problemer i libxml2

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-3909: LGTM.com

CVE-2020-3911: funnet av OSS-Fuzz

libxml2

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.3

Virkning: Flere problemer i libxml2

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.

CVE-2020-3910: LGTM.com

E-post

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Catalina 10.15.3

Virkning: En ekstern angriper kan være i stand kjøre vilkårlig JavaScript-kode

Beskrivelse: Et problem med innsetting ble løst gjennom forbedret validering.

CVE-2020-3884: Apple

Utskrift

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.3

Virkning: Et skadelig program kan overskrive vilkårlige filer

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2020-3915: en anonym forsker i samarbeid med iDefense Labs (https://vcp.idefense.com/) og HyungSeok Han (DaramG) @Theori i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 1. mai 2020

Safari

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Den private nettlesingsaktiviteten til en bruker kan uventet bli lagret i Skjermtid

Beskrivelse: Det var et problem med håndteringen av faner som viser bilde-i-bilde-video. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) og Sambor Wawro fra STO64 School Krakow Poland

Oppføring lagt til 13. mai 2020

Sandkasse

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: En bruker kan få tilgang til beskyttede deler av filsystemet

Beskrivelse: Dette problemet ble løst med en ny rettighet.

CVE-2020-9771: Csaba Fitzl (@theevilbit) fra Offensive Security

Oppføring lagt til 21. mai 2020

Sandkasse

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2020-3918: en anonym forsker, Augusto Alvarez fra Outcourse Limited

Oppføring lagt til 8. april 2020 og oppdatert 21. mai 2020

sudo

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: En angriper kan være i stand til å kjøre kommandoer som en ikke-eksisterende bruker

Beskrivelse: Problemet ble løst ved å oppdatere til versjon 1.8.31 av sudo.

CVE-2019-19232

sysdiagnose

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: Et program kan være i stand til å utløse en sysdiagnose

Beskrivelse: Problemet ble løst gjennom bedre kontroller

CVE-2020-9786: Dayton Pidhirney (@_watbulb) fra Seekintoo (@seekintoo)

Oppføring lagt til 4. april 2020

TCC

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.3

Virkning: Et skadelig program kan omgå kodesigneringshåndheving

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-3906: Patrick Wardle fra Jamf

Time Machine

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: En lokal bruker kan være i stand til å lese vilkårlige filer

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-3889: Lasse Trolle Borup fra Danish Cyber Defence

Vim

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Flere problemer i Vim

Beskrivelse: Flere problemer ble løst ved å oppdatere til versjon 8.1.1850.

CVE-2020-9769: Steve Hahn fra LinkedIn

WebKit

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Noen nettsteder har kanskje ikke dukket opp i Safari-innstillingene

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Oppføring lagt til 8. april 2020

WebKit

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Behandling av skadelig nettinnhold kan føre til et angrep med skripting mellom nettsteder

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

Oppføring lagt til 28. juli 2020

Ytterligere anerkjennelser

CoreText

Vi vil gjerne takke en anonym forsker for hjelpen.

FireWire Audio

Vi vil gjerne takke Xiaolong Bai og Min (Spark) Zheng fra Alibaba Inc. og Luyi Xing ved Indiana University Bloomington for hjelpen.

FontParser

Vi vil gjerne takke Matthew Denton fra Google Chrome for hjelpen.

Installeringsprogram

Vi vil gjerne takke Pris Sears ved Virginia Tech, Tom Lynch ved UAL Creative Computing Institute og en anonym forsker for hjelpen.

Oppføring lagt til 15. desember 2020

Eldre installeringsrammeverk

Vi vil gjerne takke Pris Sears ved Virginia Tech, Tom Lynch ved UAL Creative Computing Institute og en anonym forsker for hjelpen.

LinkPresentation

Vi vil gjerne takke Travis for hjelpen.

OpenSSH

Vi vil gjerne takke en anonym forsker for hjelpen.

rapportd

Vi vil gjerne takke Alexander Heinrich (@Sn0wfreeze) fra Technische Universität Darmstadt for hjelpen.

Sidecar

Vi vil gjerne takke Rick Backley (@rback_sec) for hjelpen.

sudo

Vi vil gjerne takke Giorgio Oppo (linkedin.com/in/giorgio-oppo/) for hjelpen.

Oppføring lagt til 4. april 2020

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: