Om sikkerhetsinnholdet i macOS Catalina 10.15.5, Sikkerhetsoppdatering 2020-003 Mojave og Sikkerhetsoppdatering 2020-003 High Sierra
I dette dokumentet beskrives sikkerhetsinnholdet i macOS Catalina 10.15.5, sikkerhetsoppdatering 2020-003 Mojave og sikkerhetsoppdatering 2020-003 High Sierra.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
macOS Catalina 10.15.5, Sikkerhetsoppdatering 2020-003 Mojave og Sikkerhetsoppdatering 2020-003 High Sierra
Kontoer
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: En ekstern angriper kan forårsake nekting av tjeneste
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering av inndata.
CVE-2020-9827: Jannik Lorenz fra SEEMOO ved TU Darmstadt
Kontoer
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2020-9772: Allison Husain fra UC Berkeley
AirDrop
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: En ekstern angriper kan forårsake nekting av tjeneste
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering av inndata.
CVE-2020-9826: Dor Hadad fra Palo Alto Networks
AppleMobileFileIntegrity
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Catalina 10.15.4
Virkning: En skadelig applikasjon kan samhandle med systemprosesser for å få tilgang til privat informasjon og utføre handlinger som krever privilegier
Beskrivelse: Et problem med rettighetsanalyse ble løst gjennom forbedret analyse.
CVE-2020-9842: Linus Henze (pinauten.de)
AppleUSBNetworking
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: Innsetting av en USB-enhet som sender ugyldige meldinger, kan føre til kjernepanikk
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2020-9804: Andy Davis fra NCC Group
Lyd
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: Behandling av en skadelig lydfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9815: Yu Zhou (@yuzhou6666) sammen med Trend Micros Zero Day Initiative
Lyd
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: Behandling av en skadelig lydfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9791: Yu Zhou (@yuzhou6666) i samarbeid med Trend Micros Zero Day Initiative
Bluetooth
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9831: Yu Wang fra Didi Research America
Bluetooth
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9779: Yu Wang fra Didi Research America
Kalender
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: Importering av en skadelig kalenderinvitasjon kan eksfiltrere brukerinformasjon
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-3882: Andy Grant fra NCC Group
CoreBluetooth
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: En ekstern angriper kan være i stand til å lekke sensitiv brukerinformasjon
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9828: Jianjun Dai fra Qihoo 360 Alpha Lab
CVMS
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-9856: @jinmo123, @setuid0x0_ og @insu_yun_en fra @SSLab_Gatech i samarbeid med Trend Micros Zero Day Initiative
DiskArbitration
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.4
Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9847: Zhuo Liang fra Qihoo 360 Vulcan Team i samarbeid med 360 BugCloud (bugcloud.360.cn)
Hvor er?
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.
CVE-2020-9855: Zhongcheng Li(CK01) fra Topsec Alpha Team
FontParser
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: Åpning av en skadelig PDF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9816: Peter Nguyen Vu Hoang fra STAR Labs sammen med Trend Micros Zero Day Initiative
ImageIO
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-3878: Samuel Groß fra Google Project Zero
ImageIO
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: Behandling av et skadelig bilde kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9789: Wenchao Li fra VARAS@IIE
CVE-2020-9790: Xingwei Lin fra Ant-Financial Light-Year Security Lab
Intel Graphics-driver
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9822: ABC Research s.r.o
Intel Graphics-driver
Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.4
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2020-9796: ABC Research s.r.o.
IPSec
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Catalina 10.15.4
Virkning: En ekstern angriper kan lekke minne
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9837: Thijs Alkemade fra Computest
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9821: Xinru Chi og Tielei Wang fra Pangu Lab
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: En skadelig applikasjon kan fastslå en annen applikasjons minneoppsett
Beskrivelse: Et problem med avdekking av informasjon ble løst gjennom fjerning av den sårbare koden.
CVE-2020-9797: En anonym forsker
Kjerne
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med heltallsoverflyt ble løst med forbedret validering av inndata.
CVE-2020-9852: Tao Huang og Tielei Wang fra Pangu Lab
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-9795: Zhuo Liang fra Qihoo 360 Vulcan Team
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9808: Xinru Chi og Tielei Wang fra Pangu Lab
Kjerne
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.4
Virkning: En lokal bruker kan være i stand til å lese kjerneminnet
Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.
CVE-2020-9811: Tielei Wang fra Pangu Lab
CVE-2020-9812: derrek (@derrekr6)
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Det var et logisk problem som førte til minnekorrupsjon. Dette ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9813: Xinru Chi fra Pangu Lab
CVE-2020-9814: Xinru Chi og Tielei Wang fra Pangu Lab
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.
CVE-2020-9809: Benjamin Randazzo (@____benjamin)
ksh
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: En lokal bruker kan bli i stand til å utføre vilkårlige shell-kommandoer
Beskrivelse: Det var et problem i håndteringen av miljøvariabler. Problemet ble løst gjennom forbedret validering.
CVE-2019-14868
libxpc
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: Et skadelig program kan overskrive vilkårlige filer
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2020-9994: Apple
NSURL
Tilgjengelig for: macOS Mojave 10.14.6
Virkning: Et skadelig nettsted kan være i stand til å eksfiltrere automatisk utfylte data i Safari
Beskrivelse: Det var et problem med behandling av nettadresser. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2020-9857: Dlive fra Tencent Security Xuanwu Lab
PackageKit
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: Et skadelig program kan bli i stand til å få rotrettigheter
Beskrivelse: Det var et problem med tillatelser. Problemet ble løst gjennom forbedret validering av tillatelser.
CVE-2020-9817: Andy Grant fra NCC Group
PackageKit
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: Et skadelig program kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.
CVE-2020-9851: en anonym forsker, Linus Henze (pinauten.de)
Python
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: En ekstern angriper kan være i stand kjøre vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2020-9793
rsync
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: En ekstern angriper kan være i stand til å overskrive eksisterende filer
Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.
CVE-2014-9512: gaojianfeng
Sandkasse
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: En skadelig applikasjon kan omgå personverninnstillinger
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)
Sandkasse
Tilgjengelig for: macOS Mojave 10.14.6
Virkning: En bruker kan få tilgang til beskyttede deler av filsystemet
Beskrivelse: Dette problemet ble løst med en ny rettighet.
CVE-2020-9771: Csaba Fitzl (@theevilbit) fra Offensive Security
Sikkerhet
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: En fil kan feilaktig bli i stand til å utføre JavaScript
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2020-9788: Wojciech Reguła fra SecuRing (wojciechregula.blog)
Sikkerhet
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2020-9854: Ilias Morad (A2nkF)
SIP
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: En bruker uten rettigheter kan være i stand til å endre begrensede nettverksinnstillinger
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) fra Offensive Security
Programvareoppdatering
Tilgjengelig for: macOS Catalina 10.15.4
Effekt: En person med fysisk tilgang til en Mac kan kanskje klare å omgå påloggingsvinduet
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2020-9810: Francis @francisschmaltz
SQLite
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: En skadelig applikasjon kan forårsake tjenestenekt eller potensielt avsløre minneinnhold
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9794
Systemvalg
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2020-9839: @jinmo123, @setuid0x0_ og @insu_yun_en fra @SSLab_Gatech i samarbeid med Trend Micros Zero Day Initiative
USB-lyd
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: En USB-enhet kan forårsake tjenestenekt
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2020-9792: Andy Davis fra NCC Group
Wi-Fi
Tilgjengelig for: macOS Catalina 10.15.4
Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne
Beskrivelse: Et problem med dobbel frigjøring ble løst med forbedret minnestyring.
CVE-2020-9844: Ian Beer fra Google Project Zero
Wi-Fi
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrud i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9830: Tielei Wang fra Pangu Lab
Wi-Fi
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2020-9834: Yu Wang fra Didi Research America
Wi-Fi
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: En lokal bruker kan være i stand til å lese kjerneminnet
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2020-9833: Yu Wang fra Didi Research America
Wi-Fi
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9832: Yu Wang fra Didi Research America
WindowServer
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med heltallsoverflyt ble løst med forbedret validering av inndata.
CVE-2020-9841: ABC Research s.r.o. i samarbeid med Trend Micros Zero Day Initiative
zsh
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.4
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-20044: Sam Foxman
Ytterligere anerkjennelse
CoreBluetooth
Vi vil gjerne takke Maximilian von Tschirschnitz (@maxinfosec1) fra Technische Universität München og Ludwig Peuckert fra Technische Universität München for hjelpen.
CoreText
Vi vil gjerne takke Jiska Classen (@naehrdine) og Dennis Heinze (@ttdennis) fra Secure Mobile Networking Lab for hjelpen.
Sluttpunktsikkerhet
Vi vil gjerne takke en anonym forsker for hjelpen.
ImageIO
Vi vil gjerne takke Lei Sun for hjelpen.
IOHIDFamily
Vi vil gjerne takke Andy Davis fra NCC Group for hjelpen.
IPSec
Vi vil gjerne takke Thijs Alkemade fra Computest for hjelpen.
Påloggingsvindu
Vi vil gjerne takke Jon Morby og en anonym forsker for hjelpen.
Sandkasse
Vi vil gjerne takke Jason L Lang fra Optum for hjelpen.
Spotlight
Vi vil gjerne takke Csaba Fitzl (@theevilbit) fra Offensive Security for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.