Zawartość związana z zabezpieczeniami w systemie macOS Catalina 10.15.5, uaktualnieniu zabezpieczeń 2020-003 Mojave oraz uaktualnieniu zabezpieczeń 2020-003 High Sierra
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Catalina 10.15.5, uaktualnieniu zabezpieczeń 2020-003 Mojave oraz uaktualnieniu zabezpieczeń 2020-003 High Sierra.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
System macOS Catalina 10.15.5, uaktualnienie zabezpieczeń 2020-003 Mojave oraz uaktualnienie zabezpieczeń 2020-003 High Sierra
Konta
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9827: Jannik Lorenz z SEEMOO w TU Darmstadt
Konta
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-9772: Allison Husain z UC Berkeley
AirDrop
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9826: Dor Hadad (Palo Alto Networks)
AppleMobileFileIntegrity
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Zagrożenie: złośliwa aplikacja może wchodzić w interakcję z procesami systemowymi w celu uzyskania dostępu do prywatnych informacji i wykonywania czynności wymagających specjalnych uprawnień.
Opis: rozwiązano problem dotyczący analizowania uprawnień przez ulepszenie procesu analizowania.
CVE-2020-9842: Linus Henze (pinauten.de)
AppleUSBNetworking
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: włożenie urządzenia USB, które wysyła nieprawidłowe wiadomości, może spowodować błąd jądra
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-9804: Andy Davis z NCC Group
Dźwięk
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9815: Yu Zhou (@yuzhou6666) w ramach programu Zero Day Initiative firmy Trend Micro
Dźwięk
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9791: Yu Zhou (@yuzhou6666) w ramach programu Zero Day Initiative firmy Trend Micro
Bluetooth
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9831: Yu Wang z Didi Research America
Bluetooth
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9779: Yu Wang z Didi Research America
Kalendarz
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: zaimportowanie złośliwie spreparowanego zaproszenia do kalendarza może spowodować skryte wyprowadzanie informacji o użytkowniku
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-3882: Andy Grant z NCC Group
CoreBluetooth
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: osoba atakująca zdalnie może być w stanie ujawnić poufne informacje użytkownika
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9828: Jianjun Dai z Qihoo 360 Alpha Lab
CVMS
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-9856: @jinmo123, @setuid0x0_ i @insu_yun_en z @SSLab_Gatech w ramach programu Zero Day Initiative firmy Trend Micro
DiskArbitration
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9847: Zhuo Liang z Quloo 360 Vulcan Team w ramach programu 360 BugCloud (bugcloud.360.cn)
Lokalizator
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2020-9855: Zhongcheng Li (CK01) z Topsec Alpha Team
FontParser
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9816: Peter Nguyen Vu Hoang (STAR Labs) w ramach programu Zero Day Initiative firmy Trend Micro
ImageIO
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-3878: Samuel Groß z Google Project Zero
ImageIO
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9789: Wenchao Li (VARAS@IIE)
CVE-2020-9790: Xingwei Lin (Ant-financial Light-Year Security Lab)
Sterownik graficzny Intel
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9822: ABC Research s.r.o
Sterownik graficzny Intel
Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.
CVE-2020-9796: ABC Research s.r.o.
IPSec
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9837: Thijs Alkemade z Computest
Jądro
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-9821: Xinru Chi i Tielei Wang (Pangu Lab)
Jądro
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci innej aplikacji.
Opis: usunięto błąd powodujący ujawnianie informacji przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2020-9797: anonimowy badacz
Jądro
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9852: Tao Huang i Tielei Wang (Pangu Lab)
Jądro
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9795: Zhuo Liang (Qihoo 360 Vulcan Team)
Jądro
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-9808: Xinru Chi i Tielei Wang (Pangu Lab)
Jądro
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.
Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.
CVE-2020-9811: Tielei Wang (Pangu Lab)
CVE-2020-9812: derrek (@derrekr6)
Jądro
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: występował błąd logiczny powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2020-9813: Xinru Chi (Pangu Lab)
CVE-2020-9814: Xinru Chi i Tielei Wang (Pangu Lab)
Jądro
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.
CVE-2020-9809: Benjamin Randazzo (@____benjamin)
ksh
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: użytkownik lokalny może wykonywać dowolne polecenia powłoki
Opis: w procedurze obsługi zmiennych środowiskowych występował błąd. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów.
CVE-2019-14868
libxpc
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: złośliwie spreparowana aplikacja może nadpisać dowolne pliki.
Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
CVE-2020-9994: Apple
NSURL
Dostępne dla: systemu macOS Mojave 10.14.6
Zagrożenie: złośliwie spreparowana witryna internetowa może skrycie wyprowadzać automatycznie wypełnione dane w przeglądarce Safari
Opis: w procedurze analizowania adresów URL wiadomości występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9857: Dlive z Tencent Security Xuanwu Lab
Oprogramowanie PackageKit
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: występował błąd uprawnień. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.
CVE-2020-9817: Andy Grant z NCC Group
Oprogramowanie PackageKit
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: złośliwa aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.
CVE-2020-9851: anonimowy badacz, Linus Henze (pinauten.de)
Python
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9793
rsync
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: osoba atakująca zdalnie może nadpisać istniejące pliki.
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2014-9512: gaojianfeng
Piaskownica
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)
Piaskownica
Dostępne dla: systemu macOS Mojave 10.14.6
Zagrożenie: użytkownik może uzyskać dostęp do chronionych części systemu plików
Opis: ten błąd naprawiono za pomocą nowego uprawnienia.
CVE-2020-9771: Csaba Fitzl (@theevilbit) z Offensive Security
Zabezpieczenia
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: plik może być nieprawidłowo renderowany w celu wykonania skryptu JavaScript
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2020-9788: Wojciech Reguła z SecuRing (wojciechregula.blog)
Zabezpieczenia
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2020-9854: Ilias Morad (A2nkF)
SIP
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: użytkownik bez uprawnień może być w stanie zmodyfikować ustawienia sieci z ograniczeniami
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) z Offensive Security
Uaktualnienia oprogramowania
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: osoba z fizycznym dostępem do komputera Mac może być w stanie ominąć okno logowania.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-9810: Francis @francisschmaltz
SQLite
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: złośliwa aplikacja może przeprowadzić atak typu „odmowa usługi” (DoS) lub ujawnić zawartość pamięci.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9794
Preferencje systemowe
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.
CVE-2020-9839: @jinmo123, @setuid0x0_ i @insu_yun_en (@SSLab_Gatech) w ramach programu Zero Day Initiative firmy Trend Micro
Audio USB
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: urządzenie USB może spowodować atak typu „odmowa usługi” (DoS).
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2020-9792: Andy Davis z NCC Group
Wi-Fi
Dostępne dla: systemu macOS Catalina 10.15.4
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: naprawiono błąd dwukrotnego zwolnienia pamięci przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9844: Ian Beer z Google Project Zero
Wi-Fi
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-9830: Tielei Wang z Pangu Lab
Wi-Fi
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9834: Yu Wang z Didi Research America
Wi-Fi
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-9833: Yu Wang z Didi Research America
Wi-Fi
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9832: Yu Wang z Didi Research America
WindowServer
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9841: ABC Research s.r.o. w ramach programu Zero Day Initiative firmy Trend Micro
zsh
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2019-20044: Sam Foxman
Dodatkowe podziękowania
CoreBluetooth
Dziękujemy za udzieloną pomoc: Maximilian von Tschirschnitz (@maxinfosec1) z Technical University Munich i Ludwig Peuckert z Technical University Munich.
CoreText
Dziękujemy za udzieloną pomoc: Jiska Classen (@naehrdine) i Dennis Heinze (@ttdennis) z Secure Mobile Networking Lab.
Zabezpieczenie punktów końcowych
Dziękujemy anonimowemu badaczowi za pomoc.
ImageIO
Dziękujemy za udzieloną pomoc Lei Sun.
IOHIDFamily
Dziękujemy za udzieloną pomoc: Andy Davis z NCC Group.
IPSec
Dziękujemy za udzieloną pomoc Thijs Alkemade z Computest.
Okno logowania
Dziękujemy za udzieloną pomoc Jonowi Morby'emu i anonimowemu badaczowi.
Piaskownica
Dziękujemy za udzieloną pomoc: Jasonowi L Lang z Optum.
Funkcja Spotlight
Dziękujemy za udzieloną pomoc Csabie Fitzl (@theevilbit) z Offensive Security.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.