Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
System macOS Catalina 10.15.4, uaktualnienie zabezpieczeń 2020-002 Mojave oraz uaktualnienie zabezpieczeń 2020-002 High Sierra
Wydano 24 marca 2020 r.
Konta
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-9772: Allison Husain z UC Berkeley
Wpis dodano 21 maja 2020 r.
Obsługa Apple HSSPI
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3903: Proteas z Qihoo 360 Nirvan Team
Wpis uaktualniono 1 maja 2020 r.
AppleGraphicsControl
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-3904: Proteas z Qihoo 360 Nirvan Team
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: aplikacja może być w stanie użyć dowolnych uprawnień.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-3883: Linus Henze (pinauten.de)
Bluetooth
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić ruch Bluetooth.
Opis: występował problem z użyciem generatora liczb pseudolosowych o niskiej entropii. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2020-6616: Jörn Tillmanns (@matedealer) i Jiska Classen (@naehrdine) z Secure Mobile Networking Lab
Wpis dodano 21 maja 2020 r.
Bluetooth
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2020-9853: Yu Wang z Didi Research America
Wpis dodano 21 maja 2020 r.
Bluetooth
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Zagrożenie: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3907: Yu Wang z Didi Research America
CVE-2020-3908: Yu Wang z Didi Research America
CVE-2020-3912: Yu Wang z Didi Research America
CVE-2020-9779: Yu Wang z Didi Research America
Wpis uaktualniono 21 września 2020 r.
Bluetooth
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3892: Yu Wang z Didi Research America
CVE-2020-3893: Yu Wang z Didi Research America
CVE-2020-3905: Yu Wang z Didi Research America
Bluetooth
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2019-8853: Jianjun Dai z Qihoo 360 Alpha Lab
Historia połączeń
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do historii połączeń użytkownika.
Opis: ten błąd naprawiono za pomocą nowego uprawnienia.
CVE-2020-9776: Benjamin Randazzo (@____benjamin)
CoreBluetooth
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: osoba atakująca zdalnie może być w stanie ujawnić poufne informacje użytkownika.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9828: Jianjun Dai z Qihoo 360 Alpha Lab
Wpis dodano 13 maja 2020 r.
CoreFoundation
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.
Opis: występował błąd uprawnień. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.
CVE-2020-3913: Timo Christ z Avira Operations GmbH & Co. KG
CoreText
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: przetworzenie złośliwie spreparowanego tekstu może doprowadzić do ataku typu „odmowa usługi” ze strony aplikacji.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2020-9829: Aaron Perris (@aaronp613), anonimowy badacz, anonimowy badacz, Carlos S Tech, Sam Menzies (Sam’s Lounge), Sufiyan Gouri (Lovely Professional University), India, Suleman Hasan Rathor (Arabic-Classroom.com)
Wpis dodano 21 maja 2020 r.
CUPS
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2020-3898: Stephan Zeisberg (github.com/stze) z Security Research Labs (srlabs.de)
Wpis dodano 8 kwietnia 2020 r.
FaceTime
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-3881: Yuval Ron, Amichai Shulman i Eli Biham z Technion — Israel Institute of Technology
Sterownik graficzny Intel
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-3886: Proteas
Wpis dodano 16 marca 2021 r.
Sterownik graficzny Intel
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: złośliwa aplikacja może ujawnić zastrzeżoną pamięć.
Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.
CVE-2019-14615: Wenjian HE z uczelni Hong Kong University of Science and Technology, Wei Zhang z uczelni Hong Kong University of Science and Technology, Sharad Sinha z uczelni Indian Institute of Technology Goa oraz Sanjeev Das z uczelni University of North Carolina
IOHIDFamily
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3919: Alex Plaskett z F-Secure Consulting
Wpis uaktualniono 21 maja 2020 r.
IOThunderboltFamily
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-3851: Xiaolong Bai i Min (Spark) Zheng z firmy Alibaba Inc. i Luyi Xing z uczelni Indiana University Bloomington
iTunes
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: złośliwie spreparowana aplikacja może nadpisać dowolne pliki.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2020-3896: Christoph Falta
Wpis dodano 16 marca 2021 r.
Jądro
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3914: pattern-f (@pattern_F_) z WaCai
Jądro
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-9785: Proteas z Qihoo 360 Nirvan Team
libxml2
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Zagrożenie: wiele błędów w bibliotece libxml2.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-3909: LGTM.com
CVE-2020-3911: wykryte przez OSS-Fuzz
libxml2
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Zagrożenie: wiele błędów w bibliotece libxml2.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.
CVE-2020-3910: LGTM.com
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu JavaScript.
Opis: naprawiono błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności.
CVE-2020-3884: Apple
Drukowanie
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Zagrożenie: złośliwie spreparowana aplikacja może nadpisać dowolne pliki.
Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
CVE-2020-3915: anonimowy badacz pracujący w ramach współpracy z iDefense Labs (https://vcp.idefense.com/), HyungSeok Han (DaramG) @Theori w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 1 maja 2020 r.
Safari
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: prywatna aktywność przeglądania użytkownika może zostać nieoczekiwanie zachowana w funkcji Czas przed ekranem.
Opis: w procedurze obsługi kart wyświetlających obraz w obrazie wideo występował błąd. Ten błąd naprawiono przez poprawienie procedury obsługi stanu.
CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) i Sambor Wawro z Zespołu Szkół Ogólnokształcących im. J. Słowackiego STO w Krakowie
Wpis dodano 13 maja 2020 r.
Piaskownica
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: użytkownik może uzyskać dostęp do chronionych części systemu plików.
Opis: ten błąd naprawiono za pomocą nowego uprawnienia.
CVE-2020-9771: Csaba Fitzl (@theevilbit) z Offensive Security
Wpis dodano 21 maja 2020 r.
Piaskownica
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2020-3918: anonimowy badacz, Augusto Alvarez z Outcourse Limited
Wpis dodano 8 kwietnia 2020 r., uaktualniono 21 maja 2020 r.
sudo
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: osoba atakująca może uruchamiać polecenia jako nieistniejący użytkownik.
Opis: ten problem rozwiązano przez uaktualnienie do wersji sudo 1.8.31.
CVE-2019-19232
sysdiagnose
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: aplikacja może być w stanie wyzwolić proces sysdiagnose.
Opis: ten błąd naprawiono przez poprawienie sprawdzania
CVE-2020-9786: Dayton Pidhirney (@_watbulb) z firmy Seekintoo (@seekintoo)
Wpis dodano 4 kwietnia 2020 r.
TCC
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.3
Zagrożenie: złośliwie spreparowana aplikacja może pominąć mechanizm wymuszania podpisania kodu.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-3906: Patrick Wardle z Jamf
Time Machine
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-3889: Lasse Trolle Borup z Danish Cyber Defence
Vim
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: liczne błędy w aplikacji Vim.
Opis: naprawiono liczne błędy przez uaktualnienie do wersji 8.1.1850.
CVE-2020-9769: Steve Hahn z LinkedIn
WebKit
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: niektóre witryny mogą się nie pojawiać w preferencjach przeglądarki Safari.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
Wpis dodano 8 kwietnia 2020 r.
WebKit
Dostępne dla: systemu macOS Catalina 10.15.3
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak XSS (cross-site-scripting).
Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
Wpis dodano 28 lipca 2020 r.
Dodatkowe podziękowania
CoreText
Dziękujemy anonimowemu badaczowi za pomoc.
Dźwięk FireWire
Dziękujemy za udzieloną pomoc: Xiaolong Bai i Min (Spark) Zheng z firmy Alibaba Inc. oraz Luyi Xing z uczelni Indiana University Bloomington.
FontParser
Dziękujemy za udzieloną pomoc: Matthew Denton z Google Chrome.
Instalator
Dziękujemy za udzieloną pomoc: Pris Sears z Virginia Tech, Tom Lynch z uczelni UAL Creative Computing Institute i dwóch anonimowych badaczy.
Wpis dodano 15 grudnia 2020 r.
Install Framework Legacy
Dziękujemy za udzieloną pomoc: Pris Sears z Virginia Tech, Tom Lynch z uczelni UAL Creative Computing Institute i anonimowy badacz.
LinkPresentation
Dziękujemy za udzieloną pomoc: Travis.
OpenSSH
Dziękujemy anonimowemu badaczowi za pomoc.
rapportd
Dziękujemy za udzieloną pomoc: Alexander Heinrich (@Sn0wfreeze) z uczelni Technische Universität Darmstadt.
Sidecar
Dziękujemy za udzieloną pomoc: Rick Backley (@rback_sec).
sudo
Dziękujemy za udzieloną pomoc: Giorgio Oppo (linkedin.com/in/giorgio-oppo/).
Wpis dodano 4 kwietnia 2020 r.