Om sikkerhetsinnholdet i macOS Catalina 10.15.3, sikkerhetsoppdatering 2020-001 Mojave og sikkerhetsoppdatering 2020-001 High Sierra

I dette dokumentet beskrives sikkerhetsinnholdet i macOS Catalina 10.15.3, sikkerhetsoppdatering 2020-001 Mojave og sikkerhetsoppdatering 2020-001 High Sierra.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Catalina 10.15.3, sikkerhetsoppdatering 2020-001 Mojave og sikkerhetsoppdatering 2020-001 High Sierra

Utgitt 28. januar 2020

AnnotationKit

Tilgjengelig for: macOS Catalina 10.15.2

Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-3877: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative

apache_mod_php

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2

Virkning: Flere problemer i PHP

Beskrivelse: Flere problemer ble løst ved å oppdatere til PHP-versjon 7.3.11.

CVE-2019-11043

Lyd

Tilgjengelig for: macOS Catalina 10.15.2

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2020-3857: Zhuo Liang fra Qihoo 360 Vulcan Team

autofs

Tilgjengelig for: macOS Catalina 10.15.2

Virkning: Det å søke etter og åpne en fil fra et NFS-monteringspunkt som kontrolleres av en angriper, kan føre til at Gatekeeper omgås

Beskrivelse: Dette ble løst med tilleggskontroller fra Gatekeeper på filer som aktiveres gjennom delte nettverksressurser.

CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) og René Kroka (@rene_kroka)

CoreBluetooth

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.2

Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2020-3848: Jianjun Dai fra Qihoo 360 Alpha Lab

CVE-2020-3849: Jianjun Dai fra Qihoo 360 Alpha Lab

CVE-2020-3850: Jianjun Dai fra Qihoo 360 Alpha Lab

Oppføring oppdatert 3. februar 2020

CoreBluetooth

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.2

Virkning: En ekstern angriper kan lekke minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-3847: Jianjun Dai fra Qihoo 360 Alpha Lab

Oppføring oppdatert 3. februar 2020

Crash Reporter

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.2

Virkning: Et skadelig program kan få tilgang til begrensede filer

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2020-3835: Csaba Fitzl (@theevilbit)

crontab

Tilgjengelig for: macOS Catalina 10.15.2

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2020-3863: James Hutchins

Oppføring lagt til 8. september 2020

Funnet i apper

Tilgjengelig for: macOS Catalina 10.15.2

Virkning: Det kan være mulig å få urettmessig tilgang til krypterte data

Beskrivelse: Det eksisterte et problem med tilgangen Siri-forslag hadde til krypterte data. Problemet ble løst ved å begrense tilgangen til krypterte data.

CVE-2020-9774: Bob Gendler ved National Institute of Standards and Technology

Oppføring oppdatert 28. juli 2020

Bildebehandling

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2

Virkning: Visning av en skadelig JPEG-fil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2020-3827: Samuel Groß fra Google Project Zero

ImageIO

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.2

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-3826: Samuel Groß fra Google Project Zero

CVE-2020-3870

CVE-2020-3878: Samuel Groß fra Google Project Zero

CVE-2020-3880: Samuel Groß fra Google Project Zero

Oppføring oppdatert 4. april 2020

Intel Graphics-driver

Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.2

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2020-3845: Zhuo Liang fra Qihoo 360 Vulcan Team

IOAcceleratorFamily

Tilgjengelig for: macOS Catalina 10.15.2

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2020-3837: Brandon Azad fra Google Project Zero

IOThunderboltFamily

Tilgjengelig for: macOS Catalina 10.15.2

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2020-3851: Xiaolong Bai og Min (Spark) Zheng fra Alibaba Inc. og Luyi Xing ved Indiana University Bloomington

Oppføring lagt til 4. april 2020

IPSec

Tilgjengelig for: macOS Catalina 10.15.2

Virkning: Innlasting av en skadelig racoon-konfigurasjonsfil kan føre til utføring av vilkårlig kode

Beskrivelse: Det var et «off by one»-problem med behandlingen av racoon-konfigurasjonsfiler. Problemet ble løst gjennom forbedret grensekontroll.

CVE-2020-3840: @littlelailo

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2020-3875: Brandon Azad fra Google Project Zero

Kjerne

Tilgjengelig for: macOS Catalina 10.15.2

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2020-3872: Haakon Garseg Mørk fra Cognite og Cim Stordal fra Cognite

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2020-3853: Brandon Azad fra Google Project Zero

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2

Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Et tilgangsproblem ble løst med forbedret minnehåndtering.

CVE-2020-3836: Brandon Azad fra Google Project Zero

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2020-3842: Ned Williamson i samarbeid med Google Project Zero

CVE-2020-3871: Corellium

libxml2

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.2

Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.

CVE-2020-3846: Ranier Vilela

Oppføring oppdatert 3. februar 2020

libxpc

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2

Virkning: Behandling av en skadelig streng kan føre til heap-feil

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2020-3856: Ian Beer fra Google Project Zero

libxpc

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-3829: Ian Beer fra Google Project Zero

PackageKit

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2

Virkning: Et skadelig program kan overskrive vilkårlige filer

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2020-3830: Csaba Fitzl (@theevilbit)

Sikkerhet

Tilgjengelig for: macOS Catalina 10.15.2

Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-3854: Jakob Rieck (@0xdead10cc) og Maximilian Blochberger fra gruppen Security in Distributed Systems ved universitetet i Hamburg

Oppføring oppdatert 3. februar 2020

sudo

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2

Virkning: Enkelte konfigurasjoner kan gjøre det mulig for en lokal angriper å utføre vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2019-18634: Apple

System

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Et skadelig program kan overskrive vilkårlige filer

Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.

CVE-2020-3855: Csaba Fitzl (@theevilbit)

Wi-Fi

Tilgjengelig for: macOS Catalina 10.15.2

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2020-3839: s0ngsari fra Theori og Lee ved det nasjonale universitetet i Seoul i samarbeid med Trend Micros Zero Day Initiative

Wi-Fi

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.2

Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2020-3843: Ian Beer fra Google Project Zero

Oppføring oppdatert 13. mai 2020

wifivelocityd

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

Ytterligere anerkjennelse

Bilder-lagring

Vi vil gjerne takke Allison Husain ved UC Berkeley for hjelpen.

Oppføring oppdatert 19. mars 2020

SharedFileList

Vi vil gjerne takke Patrick Wardle fra Jamf for hjelpen.

Oppføring lagt til 4. april 2020

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: