Sobre o conteúdo de segurança do macOS Catalina 10.15.5, Atualização de Segurança 2020-003 Mojave e Atualização de Segurança 2020-003 High Sierra

Este documento descreve o conteúdo de segurança do macOS Catalina 10.15.5, da Atualização de Segurança 2020-003 Mojave e da Atualização de Segurança 2020-003 High Sierra.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

macOS Catalina 10.15.5, Atualização de Segurança 2020-003 Mojave e Atualização de Segurança 2020-003 High Sierra

Lançado em 26 de maio de 2020

Contas

Disponível para: macOS Catalina 10.15.4

Impacto: um invasor remoto pode causar uma negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9827: Jannik Lorenz do SEEMOO na TU Darmstadt

Contas

Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-9772: Allison Husain da UC Berkeley

AirDrop

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um invasor remoto pode causar uma negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9826: Dor Hadad da Palo Alto Networks

AppleMobileFileIntegrity

Disponível para: macOS High Sierra 10.13.6 e macOS Catalina 10.15.4

Impacto: um aplicativo malicioso poderia interagir com processos do sistema para acessar informações privadas e realizar ações com privilégios

Descrição: um problema de análise de direitos foi resolvido por meio de melhorias na análise.

CVE-2020-9842: Linus Henze (pinauten.de)

AppleUSBNetworking

Disponível para: macOS Catalina 10.15.4

Impacto: inserir um dispositivo USB que envia mensagens inválidas poderia causar um kernel panic

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-9804: Andy Davis do NCC Group

Áudio

Disponível para: macOS Catalina 10.15.4

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9815: Yu Zhou (@yuzhou6666) em parceria com a Zero Day Initiative da Trend Micro

Áudio

Disponível para: macOS Catalina 10.15.4

Impacto: processar um arquivo de áudio criado com códigos maliciosos poderia causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9791: Yu Zhou (@yuzhou6666) em parceria com a Zero Day Initiative da Trend Micro

Bluetooth

Disponível para: macOS Catalina 10.15.4

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9831: Yu Wang da Didi Research America

Bluetooth

Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6

Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9779: Yu Wang da Didi Research America

Entrada adicionada em 21 de setembro de 2020

Calendário

Disponível para: macOS Catalina 10.15.4

Impacto: importar um convite de calendário criado com códigos maliciosos poderia extrair informações do usuário

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-3882: Andy Grant do NCC Group

CoreBluetooth

Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6

Impacto: um invasor remoto poderia causar vazamento de informações confidenciais do usuário

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9828: Jianjun Dai do Alpha Lab da Qihoo 360

CVMS

Disponível para: macOS Catalina 10.15.4

Impacto: um aplicativo pode obter privilégios elevados

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-9856: @jinmo123, @setuid0x0_ e @insu_yun_en do @SSLab_Gatech em parceria com a Zero Day Initiative da Trend Micro

DiskArbitration

Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15.4

Impacto: um aplicativo malicioso poderia sair de sua área restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9847: Zhuo Liang da Qihoo 360 Vulcan Team em parceria com a 360 BugCloud (bugcloud.360.cn)

Buscar

Disponível para: macOS Catalina 10.15.4

Impacto: um invasor local poderia elevar os privilégios

Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2020-9855: Zhongcheng Li (CK01) da Topsec Alpha Team

FontParser

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9816: Peter Nguyen Vu Hoang do STAR Labs em parceria com a Zero Day Initiative da Trend Micro

ImageIO

Disponível para: macOS Catalina 10.15.4

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-3878: Samuel Groß do Google Project Zero

ImageIO

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9789: Wenchao Li da VARAS@IIE

CVE-2020-9790: Xingwei Lin da Ant-financial Light-Year Security Lab

Driver da placa gráfica da Intel

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9822: ABC Research s.r.o

Driver da placa gráfica da Intel

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um aplicativo poderia executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2020-9796: ABC Research s.r.o.

Entrada adicionada em 28 de julho de 2020

IPSec

Disponível para: macOS High Sierra 10.13.6 e macOS Catalina 10.15.4

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9837: Thijs Alkemade da Computest

Kernel

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9821: Xinru Chi e Tielei Wang do Pangu Lab

Kernel

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um aplicativo malicioso poderia determinar o layout de memória de outro aplicativo

Descrição: um problema de divulgação de informações foi resolvido por meio da remoção do código vulnerável.

CVE-2020-9797: pesquisador anônimo

Kernel

Disponível para: macOS Catalina 10.15.4

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de estouro de inteiros foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9852: Tao Huang e Tielei Wang do Pangu Lab

Kernel

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-9795: Zhuo Liang da Qihoo 360 Vulcan Team

Kernel

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um aplicativo poderia causar o encerramento inesperado do sistema ou escrever na memória do kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9808: Xinru Chi e Tielei Wang do Pangu Lab

Kernel

Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15.4

Impacto: um usuário local pode ler a memória do kernel

Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9811: Tielei Wang do Pangu Lab

CVE-2020-9812: derrek (@derrekr6)

Kernel

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: havia um problema de lógica que corrompia a memória. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9813: Xinru Chi do Pangu Lab

CVE-2020-9814: Xinru Chi e Tielei Wang do Pangu Lab

Kernel

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9809: Benjamin Randazzo (@____benjamin)

ksh

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um usuário local poderia conseguir executar comandos do shell arbitrariamente

Descrição: havia um problema na análise de variáveis do ambiente. Esse problema foi resolvido por meio de melhorias na validação.

CVE-2019-14868

libxpc

Disponível para: macOS Catalina 10.15.4

Impacto: um aplicativo malicioso pode sobrescrever arquivos arbitrariamente

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2020-9994: Apple

Entrada adicionada em 21 de setembro de 2020

NSURL

Disponível para: macOS Mojave 10.14.6

Impacto: um site malicioso poderia extrair dados de preenchimento automático no Safari

Descrição: havia um problema na análise de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9857: Dlive do Xuanwu Lab da Tencent Security

PackageKit

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um aplicativo malicioso poderia obter privilégios raiz

Descrição: havia um problema de permissões. Esse problema foi resolvido por meio de melhorias na validação de permissões.

CVE-2020-9817: Andy Grant do NCC Group

PackageKit

Disponível para: macOS Catalina 10.15.4

Impacto: um aplicativo malicioso poderia modificar áreas protegidas do sistema de arquivos

Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2020-9851: pesquisador anônimo, Linus Henze (pinauten.de)

Entrada atualizada em 15 de julho de 2020

Python

Disponível para: macOS Catalina 10.15.4

Impacto: um invasor externo poderia causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9793

rsync

Disponível para: macOS Catalina 10.15.4

Impacto: um invasor remoto pode conseguir gravar por cima de arquivos existentes

Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2014-9512: gaojianfeng

Entrada adicionada em 28 de julho de 2020

Área restrita

Disponível para: macOS Catalina 10.15.4

Impacto: um aplicativo malicioso poderia ignorar as preferências de privacidade

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.

CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)

Área restrita

Disponível para: macOS Mojave 10.14.6

Impacto: um usuário poderia obter acesso a partes protegidas do sistema de arquivos

Descrição: o problema foi resolvido por meio de um novo direito.

CVE-2020-9771: Csaba Fitzl (@theevilbit) da Offensive Security

Segurança

Disponível para: macOS Catalina 10.15.4

Impacto: um arquivo poderia ser carregado incorretamente para executar JavaScript

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2020-9788: Wojciech Reguła da SecuRing (wojciechregula.blog)

Entrada atualizada em 15 de julho de 2020

Segurança

Disponível para: macOS Catalina 10.15.4

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2020-9854: Ilias Morad (A2nkF)

Entrada adicionada em 28 de julho de 2020

SIP

Disponível para: macOS Catalina 10.15.4

Impacto: um usuário sem privilégios poderia conseguir modificar ajustes de rede restritos

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-9824: @jamestraynor e Csaba Fitzl (@theevilbit) da Offensive Security

Entrada atualizada em 10 de junho de 2020

Atualização de Software

Disponível para: macOS Catalina 10.15.4

Impacto: uma pessoa com acesso físico a um Mac poderia ignorar a janela de início de sessão

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-9810: Francis @francisschmaltz

Entrada adicionada em 15 de julho de 2020

SQLite

Disponível para: macOS Catalina 10.15.4

Impacto: um aplicativo malicioso poderia causar uma negação de serviço ou divulgar o conteúdo da memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-9794

Preferências do Sistema

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um aplicativo poderia obter privilégios elevados

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2020-9839: @jinmo123, @setuid0x0_ e @insu_yun_en do @SSLab_Gatech em parceria com a Zero Day Initiative da Trend Micro

Áudio USB

Disponível para: macOS Catalina 10.15.4

Impacto: um dispositivo USB poderia causar uma negação de serviço

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2020-9792: Andy Davis do NCC Group

Wi-Fi

Disponível para: macOS Catalina 10.15.4

Impacto: um invasor remoto poderia causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: um problema do tipo "double free" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-9844: Ian Beer do Google Project Zero

Wi-Fi

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9830: Tielei Wang do Pangu Lab

Wi-Fi

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9834: Yu Wang da Didi Research America

Wi-Fi

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um usuário local pode ler a memória do kernel

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-9833: Yu Wang da Didi Research America

Wi-Fi

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9832: Yu Wang da Didi Research America

WindowServer

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de estouro de inteiros foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9841: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro

zsh

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4

Impacto: um invasor local poderia elevar os privilégios

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-20044: Sam Foxman

Outros reconhecimentos

CoreBluetooth

Gostaríamos de agradecer a Maximilian von Tschirschnitz (@maxinfosec1) da Technical University Munich e Ludwig Peuckert da Technical University Munich pela ajuda.

CoreText

Gostaríamos de agradecer a Jiska Classen (@naehrdine) e Dennis Heinze (@ttdennis) do Secure Mobile Networking Lab pela ajuda.

Segurança de Endpoint

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

ImageIO

Gostaríamos de agradecer a Lei Sun pela ajuda.

IOHIDFamily

Gostaríamos de agradecer a Andy Davis do NCC Group pela ajuda.

IPSec

Gostaríamos de agradecer a Thijs Alkemade da Computest pela ajuda.

Janela de Início de Sessão

Gostaríamos de agradecer a Jon Morby e um pesquisador anônimo pela ajuda.

Área restrita

Gostaríamos de agradecer a Jason L Lang da Optum pela ajuda.

Spotlight

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: