Om sikkerhetsinnholdet i macOS Catalina 10.15.5, Sikkerhetsoppdatering 2020-003 Mojave og Sikkerhetsoppdatering 2020-003 High Sierra

I dette dokumentet beskrives sikkerhetsinnholdet i macOS Catalina 10.15.5, sikkerhetsoppdatering 2020-003 Mojave og sikkerhetsoppdatering 2020-003 High Sierra.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Catalina 10.15.5, Sikkerhetsoppdatering 2020-003 Mojave og Sikkerhetsoppdatering 2020-003 High Sierra

Utgitt 26. mai 2020

Kontoer

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: En ekstern angriper kan forårsake nekting av tjeneste

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering av inndata.

CVE-2020-9827: Jannik Lorenz fra SEEMOO ved TU Darmstadt

Kontoer

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-9772: Allison Husain fra UC Berkeley

AirDrop

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: En ekstern angriper kan forårsake nekting av tjeneste

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering av inndata.

CVE-2020-9826: Dor Hadad fra Palo Alto Networks

AppleMobileFileIntegrity

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Catalina 10.15.4

Virkning: En skadelig applikasjon kan samhandle med systemprosesser for å få tilgang til privat informasjon og utføre handlinger som krever privilegier

Beskrivelse: Et problem med rettighetsanalyse ble løst gjennom forbedret analyse.

CVE-2020-9842: Linus Henze (pinauten.de)

AppleUSBNetworking

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: Innsetting av en USB-enhet som sender ugyldige meldinger, kan føre til kjernepanikk

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-9804: Andy Davis fra NCC Group

Lyd

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: Behandling av en skadelig lydfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9815: Yu Zhou (@yuzhou6666) sammen med Trend Micros Zero Day Initiative

Lyd

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: Behandling av en skadelig lydfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-9791: Yu Zhou (@yuzhou6666) i samarbeid med Trend Micros Zero Day Initiative

Bluetooth

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9831: Yu Wang fra Didi Research America

Bluetooth

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-9779: Yu Wang fra Didi Research America

Oppføring lagt til 21. september 2020

Kalender

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: Importering av en skadelig kalenderinvitasjon kan eksfiltrere brukerinformasjon

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2020-3882: Andy Grant fra NCC Group

CoreBluetooth

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: En ekstern angriper kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-9828: Jianjun Dai fra Qihoo 360 Alpha Lab

CVMS

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2020-9856: @jinmo123, @setuid0x0_ og @insu_yun_en fra @SSLab_Gatech i samarbeid med Trend Micros Zero Day Initiative

DiskArbitration

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.4

Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9847: Zhuo Liang fra Qihoo 360 Vulcan Team i samarbeid med 360 BugCloud (bugcloud.360.cn)

Hvor er?

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2020-9855: Zhongcheng Li(CK01) fra Topsec Alpha Team

FontParser

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: Åpning av en skadelig PDF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9816: Peter Nguyen Vu Hoang fra STAR Labs sammen med Trend Micros Zero Day Initiative

ImageIO

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-3878: Samuel Groß fra Google Project Zero

ImageIO

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: Behandling av et skadelig bilde kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9789: Wenchao Li fra VARAS@IIE

CVE-2020-9790: Xingwei Lin fra Ant-Financial Light-Year Security Lab

Intel Graphics-driver

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9822: ABC Research s.r.o

Intel Graphics-driver

Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.4

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2020-9796: ABC Research s.r.o.

Oppføring lagt til 28. juli 2020

IPSec

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Catalina 10.15.4

Virkning: En ekstern angriper kan lekke minne

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9837: Thijs Alkemade fra Computest

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9821: Xinru Chi og Tielei Wang fra Pangu Lab

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: En skadelig applikasjon kan fastslå en annen applikasjons minneoppsett

Beskrivelse: Et problem med avdekking av informasjon ble løst gjennom fjerning av den sårbare koden.

CVE-2020-9797: En anonym forsker

Kjerne

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med heltallsoverflyt ble løst med forbedret validering av inndata.

CVE-2020-9852: Tao Huang og Tielei Wang fra Pangu Lab

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2020-9795: Zhuo Liang fra Qihoo 360 Vulcan Team

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9808: Xinru Chi og Tielei Wang fra Pangu Lab

Kjerne

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.4

Virkning: En lokal bruker kan være i stand til å lese kjerneminnet

Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.

CVE-2020-9811: Tielei Wang fra Pangu Lab

CVE-2020-9812: derrek (@derrekr6)

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Det var et logisk problem som førte til minnekorrupsjon. Dette ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9813: Xinru Chi fra Pangu Lab

CVE-2020-9814: Xinru Chi og Tielei Wang fra Pangu Lab

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.

CVE-2020-9809: Benjamin Randazzo (@____benjamin)

ksh

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: En lokal bruker kan bli i stand til å utføre vilkårlige shell-kommandoer

Beskrivelse: Det var et problem i håndteringen av miljøvariabler. Problemet ble løst gjennom forbedret validering.

CVE-2019-14868

libxpc

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: Et skadelig program kan overskrive vilkårlige filer

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2020-9994: Apple

Oppføring lagt til 21. september 2020

NSURL

Tilgjengelig for: macOS Mojave 10.14.6

Virkning: Et skadelig nettsted kan være i stand til å eksfiltrere automatisk utfylte data i Safari

Beskrivelse: Det var et problem med behandling av nettadresser. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2020-9857: Dlive fra Tencent Security Xuanwu Lab

PackageKit

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: Et skadelig program kan bli i stand til å få rotrettigheter

Beskrivelse: Det var et problem med tillatelser. Problemet ble løst gjennom forbedret validering av tillatelser.

CVE-2020-9817: Andy Grant fra NCC Group

PackageKit

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: Et skadelig program kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.

CVE-2020-9851: en anonym forsker, Linus Henze (pinauten.de)

Oppføring oppdatert 15. juli 2020

Python

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: En ekstern angriper kan være i stand kjøre vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2020-9793

rsync

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: En ekstern angriper kan være i stand til å overskrive eksisterende filer

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2014-9512: gaojianfeng

Oppføring lagt til 28. juli 2020

Sandkasse

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: En skadelig applikasjon kan omgå personverninnstillinger

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)

Sandkasse

Tilgjengelig for: macOS Mojave 10.14.6

Virkning: En bruker kan få tilgang til beskyttede deler av filsystemet

Beskrivelse: Dette problemet ble løst med en ny rettighet.

CVE-2020-9771: Csaba Fitzl (@theevilbit) fra Offensive Security

Sikkerhet

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: En fil kan feilaktig bli i stand til å utføre JavaScript

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2020-9788: Wojciech Reguła fra SecuRing (wojciechregula.blog)

Oppføring oppdatert 15. juli 2020

Sikkerhet

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2020-9854: Ilias Morad (A2nkF)

Oppføring lagt til 28. juli 2020

SIP

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: En bruker uten rettigheter kan være i stand til å endre begrensede nettverksinnstillinger

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) fra Offensive Security

Oppføring oppdatert 10. juni 2020

Programvareoppdatering

Tilgjengelig for: macOS Catalina 10.15.4

Effekt: En person med fysisk tilgang til en Mac kan kanskje klare å omgå påloggingsvinduet

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-9810: Francis @francisschmaltz

Oppføring lagt til 15. juli 2020

SQLite

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: En skadelig applikasjon kan forårsake tjenestenekt eller potensielt avsløre minneinnhold

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9794

Systemvalg

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2020-9839: @jinmo123, @setuid0x0_ og @insu_yun_en fra @SSLab_Gatech i samarbeid med Trend Micros Zero Day Initiative

USB-lyd

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: En USB-enhet kan forårsake tjenestenekt

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2020-9792: Andy Davis fra NCC Group

Wi-Fi

Tilgjengelig for: macOS Catalina 10.15.4

Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne

Beskrivelse: Et problem med dobbel frigjøring ble løst med forbedret minnestyring.

CVE-2020-9844: Ian Beer fra Google Project Zero

Wi-Fi

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrud i minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9830: Tielei Wang fra Pangu Lab

Wi-Fi

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.

CVE-2020-9834: Yu Wang fra Didi Research America

Wi-Fi

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: En lokal bruker kan være i stand til å lese kjerneminnet

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2020-9833: Yu Wang fra Didi Research America

Wi-Fi

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-9832: Yu Wang fra Didi Research America

WindowServer

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med heltallsoverflyt ble løst med forbedret validering av inndata.

CVE-2020-9841: ABC Research s.r.o. i samarbeid med Trend Micros Zero Day Initiative

zsh

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4

Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-20044: Sam Foxman

Ytterligere anerkjennelse

CoreBluetooth

Vi vil gjerne takke Maximilian von Tschirschnitz (@maxinfosec1) fra Technische Universität München og Ludwig Peuckert fra Technische Universität München for hjelpen.

CoreText

Vi vil gjerne takke Jiska Classen (@naehrdine) og Dennis Heinze (@ttdennis) fra Secure Mobile Networking Lab for hjelpen.

Sluttpunktsikkerhet

Vi vil gjerne takke en anonym forsker for hjelpen.

ImageIO

Vi vil gjerne takke Lei Sun for hjelpen.

IOHIDFamily

Vi vil gjerne takke Andy Davis fra NCC Group for hjelpen.

IPSec

Vi vil gjerne takke Thijs Alkemade fra Computest for hjelpen.

Påloggingsvindu

Vi vil gjerne takke Jon Morby og en anonym forsker for hjelpen.

Sandkasse

Vi vil gjerne takke Jason L Lang fra Optum for hjelpen.

Spotlight

Vi vil gjerne takke Csaba Fitzl (@theevilbit) fra Offensive Security for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: