Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
macOS Catalina 10.15.4, sikkerhetsoppdatering 2020-002 Mojave og sikkerhetsoppdatering 2020-002 High Sierra
Utgitt 24. mars 2020
Kontoer
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2020-9772: Allison Husain fra UC Berkeley
Oppføring lagt til 21. mai 2020
Apple HSSPI-kundestøtte
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.3
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2020-3903: Proteas fra Qihoo 360 Nirvan Team
Oppføring oppdatert 1. mai 2020
AppleGraphicsControl
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.3
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-3904: Proteas fra Qihoo 360 Nirvan Team
AppleMobileFileIntegrity
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: Et program kan være i stand til å bruke vilkårlige rettigheter
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-3883: Linus Henze (pinauten.de)
Bluetooth
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre Bluetooth-trafikk
Beskrivelse: Det eksisterte et problem med bruk av en PRNG med lav entropi. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-6616: Jörn Tillmanns (@matedealer) og Jiska Classen (@naehrdine) fra Secure Mobile Networking Lab
Oppføring lagt til 21. mai 2020
Bluetooth
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.3
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2020-9853: Yu Wang fra Didi Research America
Oppføring lagt til 21. mai 2020
Bluetooth
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.3
Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-3907: Yu Wang fra Didi Research America
CVE-2020-3908: Yu Wang fra Didi Research America
CVE-2020-3912: Yu Wang fra Didi Research America
CVE-2020-9779: Yu Wang fra Didi Research America
Oppføring oppdatert 21. september 2020
Bluetooth
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.3
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2020-3892: Yu Wang fra Didi Research America
CVE-2020-3893: Yu Wang fra Didi Research America
CVE-2020-3905: Yu Wang fra Didi Research America
Bluetooth
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2019-8853: Jianjun Dai fra Qihoo 360 Alpha Lab
Samtalelogg
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: Et skadelig program kan få tilgang til samtaleloggen til en bruker
Beskrivelse: Dette problemet ble løst med en ny rettighet.
CVE-2020-9776: Benjamin Randazzo (@____benjamin)
CoreBluetooth
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: En ekstern angriper kan være i stand til å lekke sensitiv brukerinformasjon
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9828: Jianjun Dai fra Qihoo 360 Alpha Lab
Oppføring lagt til 13. mai 2020
CoreFoundation
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: Et skadelig program kan være i stand til å utvide rettigheter
Beskrivelse: Det var et problem med tillatelser. Problemet ble løst gjennom forbedret validering av tillatelser.
CVE-2020-3913: Timo Christ fra Avira Operations GmbH & Co. KG
CoreText
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: Behandling av en skadelig tekstfil kan føre til tjenestenekt for et program
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2020-9829: Aaron Perris (@aaronp613), en anonym forsker, en anonym forsker, Carlos S Tech, Sam Menzies fra Sam's Lounge, Sufiyan Gouri fra Lovely Professional University i India, Suleman Hasan Rathor fra Arabic-Classroom.com
Oppføring lagt til 21. mai 2020
CUPS
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.3
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2020-3898: Stephan Zeisberg (github.com/stze) fra Security Research Labs (srlabs.de)
Oppføring lagt til 8. april 2020
FaceTime
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-3881: Yuval Ron, Amichai Shulman og Eli Biham ved Technion – det israelske instituttet for teknologi
Intel Graphics-driver
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-3886: Proteas
Oppføring lagt til 16. mars 2021
Intel Graphics-driver
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: Et skadelig program kan avdekke begrenset minne
Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.
CVE-2019-14615: Wenjian HE ved Hong Kong University of Science and Technology, Wei Zhang ved Hong Kong University of Science and Technology, Sharad Sinha ved Indian Institute of Technology Goa og Sanjeev Das ved University of North Carolina
IOHIDFamily
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.3
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2020-3919: Alex Plaskett fra F-Secure Consulting
Oppføring oppdatert 21. mai 2020
IOThunderboltFamily
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-3851: Xiaolong Bai og Min (Spark) Zheng fra Alibaba Inc. og Luyi Xing ved Indiana University Bloomington
iTunes
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: Et skadelig program kan overskrive vilkårlige filer
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2020-3896: Christoph Falta
Oppføring lagt til 16. mars 2021
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.3
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2020-3914: pattern-f (@pattern_F_) fra WaCai
Kjerne
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9785: Proteas fra Qihoo 360 Nirvan Team
libxml2
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.3
Virkning: Flere problemer i libxml2
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-3909: LGTM.com
CVE-2020-3911: funnet av OSS-Fuzz
libxml2
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.3
Virkning: Flere problemer i libxml2
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.
CVE-2020-3910: LGTM.com
E-post
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Catalina 10.15.3
Virkning: En ekstern angriper kan være i stand kjøre vilkårlig JavaScript-kode
Beskrivelse: Et problem med innsetting ble løst gjennom forbedret validering.
CVE-2020-3884: Apple
Utskrift
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15.3
Virkning: Et skadelig program kan overskrive vilkårlige filer
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2020-3915: en anonym forsker i samarbeid med iDefense Labs (https://vcp.idefense.com/) og HyungSeok Han (DaramG) @Theori i samarbeid med Trend Micros Zero Day Initiative
Oppføring lagt til 1. mai 2020
Safari
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: Den private nettlesingsaktiviteten til en bruker kan uventet bli lagret i Skjermtid
Beskrivelse: Det var et problem med håndteringen av faner som viser bilde-i-bilde-video. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) og Sambor Wawro fra STO64 School Krakow Poland
Oppføring lagt til 13. mai 2020
Sandkasse
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: En bruker kan få tilgang til beskyttede deler av filsystemet
Beskrivelse: Dette problemet ble løst med en ny rettighet.
CVE-2020-9771: Csaba Fitzl (@theevilbit) fra Offensive Security
Oppføring lagt til 21. mai 2020
Sandkasse
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2020-3918: en anonym forsker, Augusto Alvarez fra Outcourse Limited
Oppføring lagt til 8. april 2020 og oppdatert 21. mai 2020
sudo
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: En angriper kan være i stand til å kjøre kommandoer som en ikke-eksisterende bruker
Beskrivelse: Problemet ble løst ved å oppdatere til versjon 1.8.31 av sudo.
CVE-2019-19232
sysdiagnose
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: Et program kan være i stand til å utløse en sysdiagnose
Beskrivelse: Problemet ble løst gjennom bedre kontroller
CVE-2020-9786: Dayton Pidhirney (@_watbulb) fra Seekintoo (@seekintoo)
Oppføring lagt til 4. april 2020
TCC
Tilgjengelig for: macOS Mojave 10.14.6 og macOS Catalina 10.15.3
Virkning: Et skadelig program kan omgå kodesigneringshåndheving
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2020-3906: Patrick Wardle fra Jamf
Time Machine
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: En lokal bruker kan være i stand til å lese vilkårlige filer
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-3889: Lasse Trolle Borup fra Danish Cyber Defence
Vim
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: Flere problemer i Vim
Beskrivelse: Flere problemer ble løst ved å oppdatere til versjon 8.1.1850.
CVE-2020-9769: Steve Hahn fra LinkedIn
WebKit
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: Noen nettsteder har kanskje ikke dukket opp i Safari-innstillingene
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
Oppføring lagt til 8. april 2020
WebKit
Tilgjengelig for: macOS Catalina 10.15.3
Virkning: Behandling av skadelig nettinnhold kan føre til et angrep med skripting mellom nettsteder
Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
Oppføring lagt til 28. juli 2020
Ytterligere anerkjennelser
CoreText
Vi vil gjerne takke en anonym forsker for hjelpen.
FireWire Audio
Vi vil gjerne takke Xiaolong Bai og Min (Spark) Zheng fra Alibaba Inc. og Luyi Xing ved Indiana University Bloomington for hjelpen.
FontParser
Vi vil gjerne takke Matthew Denton fra Google Chrome for hjelpen.
Installeringsprogram
Vi vil gjerne takke Pris Sears ved Virginia Tech, Tom Lynch ved UAL Creative Computing Institute og en anonym forsker for hjelpen.
Oppføring lagt til 15. desember 2020
Eldre installeringsrammeverk
Vi vil gjerne takke Pris Sears ved Virginia Tech, Tom Lynch ved UAL Creative Computing Institute og en anonym forsker for hjelpen.
LinkPresentation
Vi vil gjerne takke Travis for hjelpen.
OpenSSH
Vi vil gjerne takke en anonym forsker for hjelpen.
rapportd
Vi vil gjerne takke Alexander Heinrich (@Sn0wfreeze) fra Technische Universität Darmstadt for hjelpen.
Sidecar
Vi vil gjerne takke Rick Backley (@rback_sec) for hjelpen.
sudo
Vi vil gjerne takke Giorgio Oppo (linkedin.com/in/giorgio-oppo/) for hjelpen.
Oppføring lagt til 4. april 2020