Zawartość związana z zabezpieczeniami w systemie macOS Catalina 10.15.3, uaktualnieniu zabezpieczeń 2020-001 Mojave oraz uaktualnieniu zabezpieczeń 2020-001 High Sierra
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Catalina 10.15.3, uaktualnieniu zabezpieczeń 2020-001 Mojave oraz uaktualnieniu zabezpieczeń 2020-001 High Sierra.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
System macOS Catalina 10.15.3, uaktualnienie zabezpieczeń 2020-001 Mojave oraz uaktualnienie zabezpieczeń 2020-001 High Sierra
AnnotationKit
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3877: anonimowy badacz w ramach programu Zero Day Initiative firmy Trend Micro
apache_mod_php
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: liczne błędy w języku PHP.
Opis: naprawiono liczne błędy przez uaktualnienie języka PHP do wersji 7.3.11.
CVE-2019-11043
Dźwięk
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3857: Zhuo Liang z Qihoo 360 Vulcan Team
autofs
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: wyszukanie i otwarcie pliku z montowanego zasobu NFS kontrolowanego przez osobę atakującą może spowodować obejście zabezpieczenia Gatekeeper.
Opis: ten problem rozwiązano przez wprowadzenie w funkcji Gatekeeper dodatkowej kontroli plików montowanych za pomocą udziału sieciowego.
CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) i René Kroka (@rene_kroka)
CoreBluetooth
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3848: Jianjun Dai z Qihoo 360 Alpha Lab
CVE-2020-3849: Jianjun Dai z Qihoo 360 Alpha Lab
CVE-2020-3850: Jianjun Dai z Qihoo 360 Alpha Lab
CoreBluetooth
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3847: Jianjun Dai z Qihoo 360 Alpha Lab
Crash Reporter
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do plików objętych ograniczeniami.
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2020-3835: Csaba Fitzl (@theevilbit)
crontab
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3863: James Hutchins
Znalezione w aplikacjach
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: dostęp do zaszyfrowanych danych może być niewłaściwy.
Opis: występował błąd w dostępie Sugestii Siri do zaszyfrowanych danych. Błąd naprawiono przez ograniczenie dostępu do zaszyfrowanych danych.
CVE-2020-9774: Bob Gendler z National Institute of Standards and Technology
Przetwarzanie obrazu
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku JPEG może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3827: Samuel Groß z Google Project Zero
ImageIO
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3826: Samuel Groß z Google Project Zero
CVE-2020-3870
CVE-2020-3878: Samuel Groß z Google Project Zero
CVE-2020-3880: Samuel Groß z Google Project Zero
Sterownik graficzny Intel
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3845: Zhuo Liang z Qihoo 360 Vulcan Team
IOAcceleratorFamily
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3837: Brandon Azad z Google Project Zero
IOThunderboltFamily
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-3851: Xiaolong Bai i Min (Spark) Zheng z firmy Alibaba Inc. i Luyi Xing z uczelni Indiana University Bloomington
IPSec
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: załadowanie złośliwie spreparowanej konfiguracji demona racoon może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików konfiguracji demona racoon występował błąd „off by one”. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-3840: @littlelailo
Jądro
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2020-3875: Brandon Azad z Google Project Zero
Jądro
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3872: Haakon Garseg Mørk z Cognite i Cim Stordal z Cognite
Jądro
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2020-3853: Brandon Azad z Google Project Zero
Jądro
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: problem z dostępem rozwiązano przez poprawienie procedur zarządzania pamięcią.
CVE-2020-3836: Brandon Azad z Google Project Zero
Jądro
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3842: Ned Williamson w ramach programu Google Project Zero
CVE-2020-3871: Corellium
libxml2
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.
CVE-2020-3846: Ranier Vilela
libxpc
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: przetworzenie złośliwie spreparowanego ciągu znaków mogło doprowadzić do uszkodzenia sterty.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3856: Ian Beer z Google Project Zero
libxpc
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-3829: Ian Beer z Google Project Zero
Oprogramowanie PackageKit
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: złośliwie spreparowana aplikacja może nadpisać dowolne pliki.
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2020-3830: Csaba Fitzl (@theevilbit)
Zabezpieczenia
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-3854: Jakob Rieck (@0xdead10cc) i Maximilian Blochberger z Security in Distributed Systems Group w University of Hamburg
sudo
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: niektóre konfiguracje mogą umożliwić osobie atakującej lokalnie wykonanie dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2019-18634: Apple
System
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Zagrożenie: złośliwie spreparowana aplikacja może nadpisać dowolne pliki.
Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.
CVE-2020-3855: Csaba Fitzl (@theevilbit)
Wi-Fi
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2020-3839: s0ngsari z Theori i Lee z Seoul National University w ramach programu Zero Day Initiative firmy Trend Micro
Wi-Fi
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3843: Ian Beer z Google Project Zero
wifivelocityd
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
Dodatkowe podziękowania
Pamięć aplikacji Zdjęcia
Dziękujemy za udzieloną pomoc: Allison Husain z UC Berkeley.
SharedFileList
Dziękujemy za udzieloną pomoc: Patrick Wardle z Jamf.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.