Om sikkerhetsinnholdet i macOS Catalina 10.15.3, sikkerhetsoppdatering 2020-001 Mojave og sikkerhetsoppdatering 2020-001 High Sierra
I dette dokumentet beskrives sikkerhetsinnholdet i macOS Catalina 10.15.3, sikkerhetsoppdatering 2020-001 Mojave og sikkerhetsoppdatering 2020-001 High Sierra.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
macOS Catalina 10.15.3, sikkerhetsoppdatering 2020-001 Mojave og sikkerhetsoppdatering 2020-001 High Sierra
AnnotationKit
Tilgjengelig for: macOS Catalina 10.15.2
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-3877: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative
apache_mod_php
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2
Virkning: Flere problemer i PHP
Beskrivelse: Flere problemer ble løst ved å oppdatere til PHP-versjon 7.3.11.
CVE-2019-11043
Lyd
Tilgjengelig for: macOS Catalina 10.15.2
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2020-3857: Zhuo Liang fra Qihoo 360 Vulcan Team
autofs
Tilgjengelig for: macOS Catalina 10.15.2
Virkning: Det å søke etter og åpne en fil fra et NFS-monteringspunkt som kontrolleres av en angriper, kan føre til at Gatekeeper omgås
Beskrivelse: Dette ble løst med tilleggskontroller fra Gatekeeper på filer som aktiveres gjennom delte nettverksressurser.
CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) og René Kroka (@rene_kroka)
CoreBluetooth
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.2
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2020-3848: Jianjun Dai fra Qihoo 360 Alpha Lab
CVE-2020-3849: Jianjun Dai fra Qihoo 360 Alpha Lab
CVE-2020-3850: Jianjun Dai fra Qihoo 360 Alpha Lab
CoreBluetooth
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.2
Virkning: En ekstern angriper kan lekke minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-3847: Jianjun Dai fra Qihoo 360 Alpha Lab
Crash Reporter
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.2
Virkning: Et skadelig program kan få tilgang til begrensede filer
Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.
CVE-2020-3835: Csaba Fitzl (@theevilbit)
crontab
Tilgjengelig for: macOS Catalina 10.15.2
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2020-3863: James Hutchins
Funnet i apper
Tilgjengelig for: macOS Catalina 10.15.2
Virkning: Det kan være mulig å få urettmessig tilgang til krypterte data
Beskrivelse: Det eksisterte et problem med tilgangen Siri-forslag hadde til krypterte data. Problemet ble løst ved å begrense tilgangen til krypterte data.
CVE-2020-9774: Bob Gendler ved National Institute of Standards and Technology
Bildebehandling
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2
Virkning: Visning av en skadelig JPEG-fil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2020-3827: Samuel Groß fra Google Project Zero
ImageIO
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.2
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-3826: Samuel Groß fra Google Project Zero
CVE-2020-3870
CVE-2020-3878: Samuel Groß fra Google Project Zero
CVE-2020-3880: Samuel Groß fra Google Project Zero
Intel Graphics-driver
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.2
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2020-3845: Zhuo Liang fra Qihoo 360 Vulcan Team
IOAcceleratorFamily
Tilgjengelig for: macOS Catalina 10.15.2
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2020-3837: Brandon Azad fra Google Project Zero
IOThunderboltFamily
Tilgjengelig for: macOS Catalina 10.15.2
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-3851: Xiaolong Bai og Min (Spark) Zheng fra Alibaba Inc. og Luyi Xing ved Indiana University Bloomington
IPSec
Tilgjengelig for: macOS Catalina 10.15.2
Virkning: Innlasting av en skadelig racoon-konfigurasjonsfil kan føre til utføring av vilkårlig kode
Beskrivelse: Det var et «off by one»-problem med behandlingen av racoon-konfigurasjonsfiler. Problemet ble løst gjennom forbedret grensekontroll.
CVE-2020-3840: @littlelailo
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2020-3875: Brandon Azad fra Google Project Zero
Kjerne
Tilgjengelig for: macOS Catalina 10.15.2
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2020-3872: Haakon Garseg Mørk fra Cognite og Cim Stordal fra Cognite
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2020-3853: Brandon Azad fra Google Project Zero
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Et tilgangsproblem ble løst med forbedret minnehåndtering.
CVE-2020-3836: Brandon Azad fra Google Project Zero
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2020-3842: Ned Williamson i samarbeid med Google Project Zero
CVE-2020-3871: Corellium
libxml2
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.2
Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.
CVE-2020-3846: Ranier Vilela
libxpc
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2
Virkning: Behandling av en skadelig streng kan føre til heap-feil
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2020-3856: Ian Beer fra Google Project Zero
libxpc
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-3829: Ian Beer fra Google Project Zero
PackageKit
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2
Virkning: Et skadelig program kan overskrive vilkårlige filer
Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.
CVE-2020-3830: Csaba Fitzl (@theevilbit)
Sikkerhet
Tilgjengelig for: macOS Catalina 10.15.2
Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2020-3854: Jakob Rieck (@0xdead10cc) og Maximilian Blochberger fra gruppen Security in Distributed Systems ved universitetet i Hamburg
sudo
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2
Virkning: Enkelte konfigurasjoner kan gjøre det mulig for en lokal angriper å utføre vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2019-18634: Apple
System
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6
Virkning: Et skadelig program kan overskrive vilkårlige filer
Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.
CVE-2020-3855: Csaba Fitzl (@theevilbit)
Wi-Fi
Tilgjengelig for: macOS Catalina 10.15.2
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2020-3839: s0ngsari fra Theori og Lee ved det nasjonale universitetet i Seoul i samarbeid med Trend Micros Zero Day Initiative
Wi-Fi
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.2
Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2020-3843: Ian Beer fra Google Project Zero
wifivelocityd
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
Ytterligere anerkjennelse
Bilder-lagring
Vi vil gjerne takke Allison Husain ved UC Berkeley for hjelpen.
SharedFileList
Vi vil gjerne takke Patrick Wardle fra Jamf for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.