Om sikkerhetsinnholdet i macOS Catalina 10.15.4, Sikkerhetsoppdatering 2020-002 Mojave og Sikkerhetsoppdatering 2020-002 High Sierra

I dette dokumentet beskrives sikkerhetsinnholdet i macOS Catalina 10.15.4, sikkerhetsoppdatering 2020-002 Mojave og sikkerhetsoppdatering 2020-002 High Sierra.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Catalina 10.15.4, Sikkerhetsoppdatering 2020-002 Mojave og Sikkerhetsoppdatering 2020-002 High Sierra

Utgitt 24. mars 2020

Apple HSSPI-kundestøtte

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2020-3903: Proteas fra Qihoo 360 Nirvan Team

Oppføring oppdatert 1. mai 2020

AppleGraphicsControl

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-3904: Proteas fra Qihoo 360 Nirvan Team

AppleMobileFileIntegrity

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: En applikasjon kan være i stand til å bruke vilkårlige rettigheter

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-3907: Yu Wang fra Didi Research America

CVE-2020-3908: Yu Wang fra Didi Research America

CVE-2020-3912: Yu Wang fra Didi Research America

Bluetooth

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2020-3892: Yu Wang fra Didi Research America

CVE-2020-3893: Yu Wang fra Didi Research America

CVE-2020-3905: Yu Wang fra Didi Research America

Bluetooth

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2019-8853: Jianjun Dai fra Qihoo 360 Alpha Lab

Samtalelogg

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Et skadelig program kan få tilgang til anropsloggen til en bruker

Beskrivelse: Dette problemet ble løst med en ny rettighet.

CVE-2020-9776: Benjamin Randazzo (@____benjamin)

CoreBluetooth

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: En ekstern angriper kan kanskje lekke sensitiv brukerinformasjon

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-9828: Jianjun Dai fra Qihoo 360 Alpha Lab

Oppføring lagt til 13. mai 2020

CoreFoundation

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Et skadelig program kan være i stand til å utvide rettigheter

Beskrivelse: Det var et problem med tillatelser. Problemet ble løst gjennom forbedret validering av tillatelser.

CVE-2020-3913: Timo Christ fra Avira Operations GmbH & Co. KG

CUPS

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2020-3898: Stephan Zeisberg (github.com/stze) fra Security Research Labs (srlabs.de)

Oppføring lagt til 8. april 2020

FaceTime

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-3881: Yuval Ron, Amichai Shulman og Eli Biham ved Technion – Israel Institute of Technology

Symboler

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Et skadelig program kan være i stand til å identifisere hvilke andre programmer en bruker har installert

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symbolbuffere.

CVE-2020-9773: Chilik Tamir fra Zimperium zLabs

Intel Graphics-driver

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Et skadelig program kan avsløre begrenset minne

Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.

CVE-2019-14615: Wenjian HE ved Hong Kong University of Science and Technology, Wei Zhang ved Hong Kong University of Science and Technology, Sharad Sinha ved Indian Institute of Technology Goa og Sanjeev Das ved University of North Carolina

IOHIDFamily

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2020-3919: en anonym forsker

IOThunderboltFamily

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2020-3851: Xiaolong Bai og Min (Spark) Zheng fra Alibaba Inc. og Luyi Xing ved Indiana University Bloomington

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2020-3914: pattern-f (@pattern_F_) fra WaCai

Kjerne

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9785: Proteas fra Qihoo 360 Nirvan Team

libxml2

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Virkning: Flere problemer i libxml2

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-3909: LGTM.com

CVE-2020-3911: funnet av OSS-Fuzz

libxml2

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Virkning: Flere problemer i libxml2

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.

CVE-2020-3910: LGTM.com

E-post

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Virkning: En ekstern angriper kan være i stand kjøre vilkårlig JavaScript-kode

Beskrivelse: Et problem med innsetting ble løst gjennom forbedret validering.

CVE-2020-3884: Apple

Utskrift

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Virkning: Et skadelig program kan overskrive vilkårlige filer

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2020-3915: en anonym forsker i samarbeid med iDefense Labs (https://vcp.idefense.com/) og HyungSeok Han (DaramG) @Theori i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 1. mai 2020

Safari

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Den private nettlesingsaktiviteten til en bruker kan uventet bli lagret i Skjermtid

Beskrivelse: Det var et problem med håndteringen av faner som viser bilde-i-bilde-video. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) og Sambor Wawro fra STO64 School Krakow Poland

Oppføring lagt til 13. mai 2020

Sandkasse

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2020-3918: Augusto Alvarez fra Outcourse Limited

Oppføring lagt til 8. april 2020

sudo

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: En angriper kan være i stand til å kjøre kommandoer som en ikke-eksisterende bruker

Beskrivelse: Problemet ble løst ved å oppdatere til versjon 1.8.31 av sudo.

CVE-2019-19232

sysdiagnose

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: En applikasjon kan være i stand til å utløse en diagnostisering av systemet

Beskrivelse: Problemet ble løst gjennom bedre kontroller

CVE-2020-9786: Dayton Pidhirney (@_watbulb) fra Seekintoo (@seekintoo)

Oppføring lagt til 4. april 2020

TCC

Tilgjengelig for: macOS Mojave 10.14.6, macOS Catalina 10.15.3

Virkning: Et skadelig program kan omgå kodesigneringshåndheving

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-3906: Patrick Wardle fra Jamf

Time Machine

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: En lokal bruker kan være i stand til å lese vilkårlige filer

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-3889: Lasse Trolle Borup fra Danish Cyber Defence

Vim

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Flere problemer i Vim

Beskrivelse: Flere problemer ble løst ved å oppdatere til versjon 8.1.1850.

CVE-2020-9769: Steve Hahn fra LinkedIn

WebKit

Tilgjengelig for: macOS Catalina 10.15.3

Virkning: Noen nettsteder har kanskje ikke dukket opp i Safari-valg

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Oppføring lagt til 8. april 2020

Ytterligere anerkjennelse

CoreText

Vi vil gjerne takke en anonym forsker for hjelpen.

FireWire Audio

Vi vil gjerne takke Xiaolong Bai og Min (Spark) Zheng fra Alibaba Inc. og Luyi Xing ved Indiana University Bloomington for hjelpen.

FontParser

Vi vil gjerne takke Matthew Denton fra Google Chrome for hjelpen.

Eldre installeringsrammeverk

Vi vil gjerne takke Pris Sears ved Virginia Tech, Tom Lynch ved UAL Creative Computing Institute og en anonym forsker for hjelpen.

LinkPresentation

Vi vil gjerne takke Travis for hjelpen.

OpenSSH

Vi vil gjerne takke en anonym forsker for hjelpen.

rapportd

Vi vil gjerne takke Alexander Heinrich (@Sn0wfreeze) fra Technische Universität Darmstadt for hjelpen.

Sidecar

Vi vil gjerne takke Rick Backley (@rback_sec) for hjelpen.

sudo

Vi vil gjerne takke Giorgio Oppo (linkedin.com/in/giorgio-oppo/) for hjelpen.

Oppføring lagt til 4. april 2020

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: