Sobre o conteúdo de segurança do macOS Catalina 10.15.5, Atualização de Segurança 2020-003 Mojave e Atualização de Segurança 2020-003 High Sierra
Este documento descreve o conteúdo de segurança do macOS Catalina 10.15.5, da Atualização de Segurança 2020-003 Mojave e da Atualização de Segurança 2020-003 High Sierra.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
macOS Catalina 10.15.5, Atualização de Segurança 2020-003 Mojave e Atualização de Segurança 2020-003 High Sierra
Contas
Disponível para: macOS Catalina 10.15.4
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9827: Jannik Lorenz do SEEMOO na TU Darmstadt
Contas
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9772: Allison Husain da UC Berkeley
AirDrop
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9826: Dor Hadad da Palo Alto Networks
AppleMobileFileIntegrity
Disponível para: macOS High Sierra 10.13.6 e macOS Catalina 10.15.4
Impacto: um aplicativo malicioso poderia interagir com processos do sistema para acessar informações privadas e realizar ações com privilégios
Descrição: um problema de análise de direitos foi resolvido por meio de melhorias na análise.
CVE-2020-9842: Linus Henze (pinauten.de)
AppleUSBNetworking
Disponível para: macOS Catalina 10.15.4
Impacto: inserir um dispositivo USB que envia mensagens inválidas poderia causar um kernel panic
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9804: Andy Davis do NCC Group
Áudio
Disponível para: macOS Catalina 10.15.4
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9815: Yu Zhou (@yuzhou6666) em parceria com a Zero Day Initiative da Trend Micro
Áudio
Disponível para: macOS Catalina 10.15.4
Impacto: processar um arquivo de áudio criado com códigos maliciosos poderia causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9791: Yu Zhou (@yuzhou6666) em parceria com a Zero Day Initiative da Trend Micro
Bluetooth
Disponível para: macOS Catalina 10.15.4
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9831: Yu Wang da Didi Research America
Bluetooth
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9779: Yu Wang da Didi Research America
Calendário
Disponível para: macOS Catalina 10.15.4
Impacto: importar um convite de calendário criado com códigos maliciosos poderia extrair informações do usuário
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-3882: Andy Grant do NCC Group
CoreBluetooth
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: um invasor remoto poderia causar vazamento de informações confidenciais do usuário
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9828: Jianjun Dai do Alpha Lab da Qihoo 360
CVMS
Disponível para: macOS Catalina 10.15.4
Impacto: um aplicativo pode obter privilégios elevados
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-9856: @jinmo123, @setuid0x0_ e @insu_yun_en do @SSLab_Gatech em parceria com a Zero Day Initiative da Trend Micro
DiskArbitration
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15.4
Impacto: um aplicativo malicioso poderia sair de sua área restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9847: Zhuo Liang da Qihoo 360 Vulcan Team em parceria com a 360 BugCloud (bugcloud.360.cn)
Buscar
Disponível para: macOS Catalina 10.15.4
Impacto: um invasor local poderia elevar os privilégios
Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2020-9855: Zhongcheng Li (CK01) da Topsec Alpha Team
FontParser
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9816: Peter Nguyen Vu Hoang do STAR Labs em parceria com a Zero Day Initiative da Trend Micro
ImageIO
Disponível para: macOS Catalina 10.15.4
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-3878: Samuel Groß do Google Project Zero
ImageIO
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9789: Wenchao Li da VARAS@IIE
CVE-2020-9790: Xingwei Lin da Ant-financial Light-Year Security Lab
Driver da placa gráfica da Intel
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9822: ABC Research s.r.o
Driver da placa gráfica da Intel
Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um aplicativo poderia executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2020-9796: ABC Research s.r.o.
IPSec
Disponível para: macOS High Sierra 10.13.6 e macOS Catalina 10.15.4
Impacto: um invasor remoto pode causar o vazamento de memória
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9837: Thijs Alkemade da Computest
Kernel
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9821: Xinru Chi e Tielei Wang do Pangu Lab
Kernel
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um aplicativo malicioso poderia determinar o layout de memória de outro aplicativo
Descrição: um problema de divulgação de informações foi resolvido por meio da remoção do código vulnerável.
CVE-2020-9797: pesquisador anônimo
Kernel
Disponível para: macOS Catalina 10.15.4
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de estouro de inteiros foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9852: Tao Huang e Tielei Wang do Pangu Lab
Kernel
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9795: Zhuo Liang da Qihoo 360 Vulcan Team
Kernel
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um aplicativo poderia causar o encerramento inesperado do sistema ou escrever na memória do kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9808: Xinru Chi e Tielei Wang do Pangu Lab
Kernel
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15.4
Impacto: um usuário local pode ler a memória do kernel
Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9811: Tielei Wang do Pangu Lab
CVE-2020-9812: derrek (@derrekr6)
Kernel
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: havia um problema de lógica que corrompia a memória. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9813: Xinru Chi do Pangu Lab
CVE-2020-9814: Xinru Chi e Tielei Wang do Pangu Lab
Kernel
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9809: Benjamin Randazzo (@____benjamin)
ksh
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um usuário local poderia conseguir executar comandos do shell arbitrariamente
Descrição: havia um problema na análise de variáveis do ambiente. Esse problema foi resolvido por meio de melhorias na validação.
CVE-2019-14868
libxpc
Disponível para: macOS Catalina 10.15.4
Impacto: um aplicativo malicioso pode sobrescrever arquivos arbitrariamente
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2020-9994: Apple
NSURL
Disponível para: macOS Mojave 10.14.6
Impacto: um site malicioso poderia extrair dados de preenchimento automático no Safari
Descrição: havia um problema na análise de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9857: Dlive do Xuanwu Lab da Tencent Security
PackageKit
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um aplicativo malicioso poderia obter privilégios raiz
Descrição: havia um problema de permissões. Esse problema foi resolvido por meio de melhorias na validação de permissões.
CVE-2020-9817: Andy Grant do NCC Group
PackageKit
Disponível para: macOS Catalina 10.15.4
Impacto: um aplicativo malicioso poderia modificar áreas protegidas do sistema de arquivos
Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2020-9851: pesquisador anônimo, Linus Henze (pinauten.de)
Python
Disponível para: macOS Catalina 10.15.4
Impacto: um invasor externo poderia causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9793
rsync
Disponível para: macOS Catalina 10.15.4
Impacto: um invasor remoto pode conseguir gravar por cima de arquivos existentes
Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2014-9512: gaojianfeng
Área restrita
Disponível para: macOS Catalina 10.15.4
Impacto: um aplicativo malicioso poderia ignorar as preferências de privacidade
Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.
CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)
Área restrita
Disponível para: macOS Mojave 10.14.6
Impacto: um usuário poderia obter acesso a partes protegidas do sistema de arquivos
Descrição: o problema foi resolvido por meio de um novo direito.
CVE-2020-9771: Csaba Fitzl (@theevilbit) da Offensive Security
Segurança
Disponível para: macOS Catalina 10.15.4
Impacto: um arquivo poderia ser carregado incorretamente para executar JavaScript
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2020-9788: Wojciech Reguła da SecuRing (wojciechregula.blog)
Segurança
Disponível para: macOS Catalina 10.15.4
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2020-9854: Ilias Morad (A2nkF)
SIP
Disponível para: macOS Catalina 10.15.4
Impacto: um usuário sem privilégios poderia conseguir modificar ajustes de rede restritos
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9824: @jamestraynor e Csaba Fitzl (@theevilbit) da Offensive Security
Atualização de Software
Disponível para: macOS Catalina 10.15.4
Impacto: uma pessoa com acesso físico a um Mac poderia ignorar a janela de início de sessão
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9810: Francis @francisschmaltz
SQLite
Disponível para: macOS Catalina 10.15.4
Impacto: um aplicativo malicioso poderia causar uma negação de serviço ou divulgar o conteúdo da memória
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9794
Preferências do Sistema
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um aplicativo poderia obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2020-9839: @jinmo123, @setuid0x0_ e @insu_yun_en do @SSLab_Gatech em parceria com a Zero Day Initiative da Trend Micro
Áudio USB
Disponível para: macOS Catalina 10.15.4
Impacto: um dispositivo USB poderia causar uma negação de serviço
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2020-9792: Andy Davis do NCC Group
Wi-Fi
Disponível para: macOS Catalina 10.15.4
Impacto: um invasor remoto poderia causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: um problema do tipo "double free" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9844: Ian Beer do Google Project Zero
Wi-Fi
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9830: Tielei Wang do Pangu Lab
Wi-Fi
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9834: Yu Wang da Didi Research America
Wi-Fi
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um usuário local pode ler a memória do kernel
Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9833: Yu Wang da Didi Research America
Wi-Fi
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9832: Yu Wang da Didi Research America
WindowServer
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de estouro de inteiros foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9841: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro
zsh
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.4
Impacto: um invasor local poderia elevar os privilégios
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-20044: Sam Foxman
Outros reconhecimentos
CoreBluetooth
Gostaríamos de agradecer a Maximilian von Tschirschnitz (@maxinfosec1) da Technical University Munich e Ludwig Peuckert da Technical University Munich pela ajuda.
CoreText
Gostaríamos de agradecer a Jiska Classen (@naehrdine) e Dennis Heinze (@ttdennis) do Secure Mobile Networking Lab pela ajuda.
Segurança de Endpoint
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
ImageIO
Gostaríamos de agradecer a Lei Sun pela ajuda.
IOHIDFamily
Gostaríamos de agradecer a Andy Davis do NCC Group pela ajuda.
IPSec
Gostaríamos de agradecer a Thijs Alkemade da Computest pela ajuda.
Janela de Início de Sessão
Gostaríamos de agradecer a Jon Morby e um pesquisador anônimo pela ajuda.
Área restrita
Gostaríamos de agradecer a Jason L Lang da Optum pela ajuda.
Spotlight
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.