Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
System macOS Catalina 10.15.3, uaktualnienie zabezpieczeń 2020-001 Mojave oraz uaktualnienie zabezpieczeń 2020-001 High Sierra
Wydano 28 stycznia, 2020
AnnotationKit
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3877: anonimowy badacz w ramach programu Zero Day Initiative firmy Trend Micro
apache_mod_php
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: liczne błędy w języku PHP.
Opis: naprawiono liczne błędy przez uaktualnienie języka PHP do wersji 7.3.11.
CVE-2019-11043
Dźwięk
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3857: Zhuo Liang z Qihoo 360 Vulcan Team
autofs
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: wyszukanie i otwarcie pliku z montowanego zasobu NFS kontrolowanego przez osobę atakującą może spowodować obejście zabezpieczenia Gatekeeper.
Opis: ten problem rozwiązano przez wprowadzenie w funkcji Gatekeeper dodatkowej kontroli plików montowanych za pomocą udziału sieciowego.
CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) i René Kroka (@rene_kroka)
CoreBluetooth
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3848: Jianjun Dai z Qihoo 360 Alpha Lab
CVE-2020-3849: Jianjun Dai z Qihoo 360 Alpha Lab
CVE-2020-3850: Jianjun Dai z Qihoo 360 Alpha Lab
Wpis uaktualniono 3 lutego 2020 r.
CoreBluetooth
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3847: Jianjun Dai z Qihoo 360 Alpha Lab
Wpis uaktualniono 3 lutego 2020 r.
Crash Reporter
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do plików objętych ograniczeniami.
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2020-3835: Csaba Fitzl (@theevilbit)
crontab
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3863: James Hutchins
Wpis dodano 8 września 2020 r.
Znalezione w aplikacjach
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: dostęp do zaszyfrowanych danych może być niewłaściwy.
Opis: występował błąd w dostępie Sugestii Siri do zaszyfrowanych danych. Błąd naprawiono przez ograniczenie dostępu do zaszyfrowanych danych.
CVE-2020-9774: Bob Gendler z National Institute of Standards and Technology
Wpis uaktualniono 28 lipca 2020 r.
Przetwarzanie obrazu
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku JPEG może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3827: Samuel Groß z Google Project Zero
ImageIO
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3826: Samuel Groß z Google Project Zero
CVE-2020-3870
CVE-2020-3878: Samuel Groß z Google Project Zero
CVE-2020-3880: Samuel Groß z Google Project Zero
Wpis uaktualniono 4 kwietnia 2020 r.
Sterownik graficzny Intel
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3845: Zhuo Liang z Qihoo 360 Vulcan Team
IOAcceleratorFamily
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3837: Brandon Azad z Google Project Zero
IOThunderboltFamily
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-3851: Xiaolong Bai i Min (Spark) Zheng z firmy Alibaba Inc. i Luyi Xing z uczelni Indiana University Bloomington
Wpis dodano 4 kwietnia 2020 r.
IPSec
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: załadowanie złośliwie spreparowanej konfiguracji demona racoon może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików konfiguracji demona racoon występował błąd „off by one”. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-3840: @littlelailo
Jądro
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2020-3875: Brandon Azad z Google Project Zero
Jądro
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3872: Haakon Garseg Mørk z Cognite i Cim Stordal z Cognite
Jądro
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2020-3853: Brandon Azad z Google Project Zero
Jądro
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: problem z dostępem rozwiązano przez poprawienie procedur zarządzania pamięcią.
CVE-2020-3836: Brandon Azad z Google Project Zero
Jądro
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3842: Ned Williamson w ramach programu Google Project Zero
CVE-2020-3871: Corellium
libxml2
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.
CVE-2020-3846: Ranier Vilela
Wpis uaktualniono 3 lutego 2020 r.
libxpc
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: przetworzenie złośliwie spreparowanego ciągu znaków mogło doprowadzić do uszkodzenia sterty.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3856: Ian Beer z Google Project Zero
libxpc
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-3829: Ian Beer z Google Project Zero
Oprogramowanie PackageKit
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: złośliwie spreparowana aplikacja może nadpisać dowolne pliki.
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2020-3830: Csaba Fitzl (@theevilbit)
Zabezpieczenia
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-3854: Jakob Rieck (@0xdead10cc) i Maximilian Blochberger z Security in Distributed Systems Group w University of Hamburg
Wpis uaktualniono 3 lutego 2020 r.
sudo
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: niektóre konfiguracje mogą umożliwić osobie atakującej lokalnie wykonanie dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2019-18634: Apple
System
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Zagrożenie: złośliwie spreparowana aplikacja może nadpisać dowolne pliki.
Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.
CVE-2020-3855: Csaba Fitzl (@theevilbit)
Wi-Fi
Dostępne dla: systemu macOS Catalina 10.15.2
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2020-3839: s0ngsari z Theori i Lee z Seoul National University w ramach programu Zero Day Initiative firmy Trend Micro
Wi-Fi
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3843: Ian Beer z Google Project Zero
Wpis uaktualniono 13 maja 2020 r.
wifivelocityd
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
Dodatkowe podziękowania
Pamięć aplikacji Zdjęcia
Dziękujemy za udzieloną pomoc: Allison Husain z UC Berkeley.
Wpis uaktualniono 19 marca 2020 r.
SharedFileList
Dziękujemy za udzieloną pomoc: Patrick Wardle z Jamf.
Wpis dodano 4 kwietnia 2020 r.