Zawartość związana z zabezpieczeniami w systemie macOS Catalina 10.15.3, uaktualnieniu zabezpieczeń 2020-001 Mojave oraz uaktualnieniu zabezpieczeń 2020-001 High Sierra

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Catalina 10.15.3, uaktualnieniu zabezpieczeń 2020-001 Mojave oraz uaktualnieniu zabezpieczeń 2020-001 High Sierra.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

System macOS Catalina 10.15.3, uaktualnienie zabezpieczeń 2020-001 Mojave oraz uaktualnienie zabezpieczeń 2020-001 High Sierra

Wydano 28 stycznia, 2020

AnnotationKit

Dostępne dla: systemu macOS Catalina 10.15.2

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-3877: anonimowy badacz w ramach programu Zero Day Initiative firmy Trend Micro

apache_mod_php

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Zagrożenie: liczne błędy w języku PHP.

Opis: naprawiono liczne błędy przez uaktualnienie języka PHP do wersji 7.3.11.

CVE-2019-11043

Dźwięk

Dostępne dla: systemu macOS Catalina 10.15.2

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2020-3857: Zhuo Liang z Qihoo 360 Vulcan Team

autofs

Dostępne dla: systemu macOS Catalina 10.15.2

Zagrożenie: wyszukanie i otwarcie pliku z montowanego zasobu NFS kontrolowanego przez osobę atakującą może spowodować obejście zabezpieczenia Gatekeeper.

Opis: ten problem rozwiązano przez wprowadzenie w funkcji Gatekeeper dodatkowej kontroli plików montowanych za pomocą udziału sieciowego.

CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) i René Kroka (@rene_kroka)

CoreBluetooth

Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-3848: Jianjun Dai z Qihoo 360 Alpha Lab

CVE-2020-3849: Jianjun Dai z Qihoo 360 Alpha Lab

CVE-2020-3850: Jianjun Dai z Qihoo 360 Alpha Lab

Wpis uaktualniono 3 lutego 2020 r.

CoreBluetooth

Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-3847: Jianjun Dai z Qihoo 360 Alpha Lab

Wpis uaktualniono 3 lutego 2020 r.

Crash Reporter

Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do plików objętych ograniczeniami.

Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2020-3835: Csaba Fitzl (@theevilbit)

crontab

Dostępne dla: systemu macOS Catalina 10.15.2

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2020-3863: James Hutchins

Wpis dodano 8 września 2020 r.

Znalezione w aplikacjach

Dostępne dla: systemu macOS Catalina 10.15.2

Zagrożenie: dostęp do zaszyfrowanych danych może być niewłaściwy.

Opis: występował błąd w dostępie Sugestii Siri do zaszyfrowanych danych. Błąd naprawiono przez ograniczenie dostępu do zaszyfrowanych danych.

CVE-2020-9774: Bob Gendler z National Institute of Standards and Technology

Wpis uaktualniono 28 lipca 2020 r.

Przetwarzanie obrazu

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku JPEG może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-3827: Samuel Groß z Google Project Zero

ImageIO

Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-3826: Samuel Groß z Google Project Zero

CVE-2020-3870

CVE-2020-3878: Samuel Groß z Google Project Zero

CVE-2020-3880: Samuel Groß z Google Project Zero

Wpis uaktualniono 4 kwietnia 2020 r.

Sterownik graficzny Intel

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.2

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2020-3845: Zhuo Liang z Qihoo 360 Vulcan Team

IOAcceleratorFamily

Dostępne dla: systemu macOS Catalina 10.15.2

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2020-3837: Brandon Azad z Google Project Zero

IOThunderboltFamily

Dostępne dla: systemu macOS Catalina 10.15.2

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-3851: Xiaolong Bai i Min (Spark) Zheng z firmy Alibaba Inc. i Luyi Xing z uczelni Indiana University Bloomington

Wpis dodano 4 kwietnia 2020 r.

IPSec

Dostępne dla: systemu macOS Catalina 10.15.2

Zagrożenie: załadowanie złośliwie spreparowanej konfiguracji demona racoon może doprowadzić do wykonania dowolnego kodu.

Opis: w procedurze obsługi plików konfiguracji demona racoon występował błąd „off by one”. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-3840: @littlelailo

Jądro

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2020-3875: Brandon Azad z Google Project Zero

Jądro

Dostępne dla: systemu macOS Catalina 10.15.2

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2020-3872: Haakon Garseg Mørk z Cognite i Cim Stordal z Cognite

Jądro

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2020-3853: Brandon Azad z Google Project Zero

Jądro

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: problem z dostępem rozwiązano przez poprawienie procedur zarządzania pamięcią.

CVE-2020-3836: Brandon Azad z Google Project Zero

Jądro

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2020-3842: Ned Williamson w ramach programu Google Project Zero

CVE-2020-3871: Corellium

libxml2

Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.

CVE-2020-3846: Ranier Vilela

Wpis uaktualniono 3 lutego 2020 r.

libxpc

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Zagrożenie: przetworzenie złośliwie spreparowanego ciągu znaków mogło doprowadzić do uszkodzenia sterty.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-3856: Ian Beer z Google Project Zero

libxpc

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-3829: Ian Beer z Google Project Zero

Oprogramowanie PackageKit

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Zagrożenie: złośliwie spreparowana aplikacja może nadpisać dowolne pliki.

Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2020-3830: Csaba Fitzl (@theevilbit)

Zabezpieczenia

Dostępne dla: systemu macOS Catalina 10.15.2

Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2020-3854: Jakob Rieck (@0xdead10cc) i Maximilian Blochberger z Security in Distributed Systems Group w University of Hamburg

Wpis uaktualniono 3 lutego 2020 r.

sudo

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Zagrożenie: niektóre konfiguracje mogą umożliwić osobie atakującej lokalnie wykonanie dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2019-18634: Apple

System

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Zagrożenie: złośliwie spreparowana aplikacja może nadpisać dowolne pliki.

Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.

CVE-2020-3855: Csaba Fitzl (@theevilbit)

Wi-Fi

Dostępne dla: systemu macOS Catalina 10.15.2

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2020-3839: s0ngsari z Theori i Lee z Seoul National University w ramach programu Zero Day Initiative firmy Trend Micro

Wi-Fi

Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-3843: Ian Beer z Google Project Zero

Wpis uaktualniono 13 maja 2020 r.

wifivelocityd

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

Dodatkowe podziękowania

Pamięć aplikacji Zdjęcia

Dziękujemy za udzieloną pomoc: Allison Husain z UC Berkeley.

Wpis uaktualniono 19 marca 2020 r.

SharedFileList

Dziękujemy za udzieloną pomoc: Patrick Wardle z Jamf.

Wpis dodano 4 kwietnia 2020 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: