Sobre o conteúdo de segurança do macOS Catalina 10.15.3, Atualização de Segurança 2020-001 Mojave e Atualização de Segurança 2020-001 High Sierra

Este documento descreve o conteúdo de segurança do macOS Catalina 10.15.3, da Atualização de Segurança 2020-001 Mojave e da Atualização de Segurança 2020-001 High Sierra.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

macOS Catalina 10.15.3, Atualização de Segurança 2020-001 Mojave e Atualização de Segurança 2020-001 High Sierra

Lançado em 28 de janeiro de 2020

AnnotationKit

Disponível para: macOS Catalina 10.15.2

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-3877: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro

apache_mod_php

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.2

Impacto: vários problemas no PHP

Descrição: vários problemas foram resolvidos por meio da atualização do PHP para a versão 7.3.11.

CVE-2019-11043

Áudio

Disponível para: macOS Catalina 10.15.2

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3857: Zhuo Liang da Qihoo 360 Vulcan Team

autofs

Disponível para: macOS Catalina 10.15.2

Impacto: procurar e abrir um arquivo em um ponto de instalação NFS controlado por um invasor poderia ignorar o Gatekeeper

Descrição: esse problema foi resolvido por meio de verificações adicionais feitas pelo Gatekeeper em arquivos instalados por meio de um compartilhamento de rede.

CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) e René Kroka (@rene_kroka)

CoreBluetooth

Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15.2

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-3848: Jianjun Dai do Alpha Lab da Qihoo 360

CVE-2020-3849: Jianjun Dai do Alpha Lab da Qihoo 360

CVE-2020-3850: Jianjun Dai do Alpha Lab da Qihoo 360

Entrada atualizada em 3 de fevereiro de 2020

CoreBluetooth

Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15.2

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-3847: Jianjun Dai do Alpha Lab da Qihoo 360

Entrada atualizada em 3 de fevereiro de 2020

Crash Reporter

Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15.2

Impacto: um aplicativo malicioso pode ter acesso a arquivos restritos

Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2020-3835: Csaba Fitzl (@theevilbit)

crontab

Disponível para: macOS Catalina 10.15.2

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3863: James Hutchins

Entrada adicionada em 8 de setembro de 2020

Encontrado em Apps

Disponível para: macOS Catalina 10.15.2

Impacto: os dados criptografados poderiam ser acessados inadvertidamente

Descrição: havia um problema no acesso das Sugestões da Siri aos dados criptografados. O problema foi resolvido por meio da limitação do acesso aos dados criptografados.

CVE-2020-9774: Bob Gendler, do Instituto Nacional de Padrões e Tecnologia

Entrada atualizada em 28 de julho de 2020

Processamento de imagem

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.2

Impacto: visualizar um arquivo JPEG criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-3827: Samuel Groß do Google Project Zero

ImageIO

Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15.2

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-3826: Samuel Groß do Google Project Zero

CVE-2020-3870

CVE-2020-3878: Samuel Groß do Google Project Zero

CVE-2020-3880: Samuel Groß do Google Project Zero

Entrada atualizada em 4 de abril de 2020

Driver da placa gráfica da Intel

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.2

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3845: Zhuo Liang da Qihoo 360 Vulcan Team

IOAcceleratorFamily

Disponível para: macOS Catalina 10.15.2

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3837: Brandon Azad do Google Project Zero

IOThunderboltFamily

Disponível para: macOS Catalina 10.15.2

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-3851: Xiaolong Bai e Min (Spark) Zheng da Alibaba Inc. e Luyi Xing da Indiana University Bloomington

Entrada adicionada em 4 de abril de 2020

IPSec

Disponível para: macOS Catalina 10.15.2

Impacto: carregar um arquivo de configuração racoon criado com códigos maliciosos poderia causar a execução arbitrária de códigos

Descrição: havia um problema OB1 (off-by-one) no processamento de arquivos de configuração racoon. Esse problema foi solucionado por meio de melhorias na verificação de limites.

CVE-2020-3840: @littlelailo

Kernel

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.2

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2020-3875: Brandon Azad do Google Project Zero

Kernel

Disponível para: macOS Catalina 10.15.2

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3872: Haakon Garseg Mørk da Cognite e Cim Stordal da Cognite

Kernel

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.2

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3853: Brandon Azad do Google Project Zero

Kernel

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.2

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: um problema de acesso foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-3836: Brandon Azad do Google Project Zero

Kernel

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.2

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3842: Ned Williamson em parceria com o Google Project Zero

CVE-2020-3871: Corellium

libxml2

Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15.2

Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.

CVE-2020-3846: Ranier Vilela

Entrada atualizada em 3 de fevereiro de 2020

libxpc

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.2

Impacto: processar uma sequência de caracteres criada com códigos maliciosos pode levar à corrupção de pilha

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-3856: Ian Beer do Google Project Zero

libxpc

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.2

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-3829: Ian Beer do Google Project Zero

PackageKit

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.2

Impacto: um aplicativo malicioso pode sobrescrever arquivos arbitrariamente

Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2020-3830: Csaba Fitzl (@theevilbit)

Segurança

Disponível para: macOS Catalina 10.15.2

Impacto: um aplicativo malicioso pode sair de sua área restrita

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-3854: Jakob Rieck (@0xdead10cc) e Maximilian Blochberger do Security in Distributed Systems Group da University of Hamburg

Entrada atualizada em 3 de fevereiro de 2020

sudo

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.2

Impacto: algumas configurações poderiam permitir que um invasor local executasse códigos arbitrários

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-18634: Apple

Sistema

Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6

Impacto: um aplicativo malicioso pode sobrescrever arquivos arbitrariamente

Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2020-3855: Csaba Fitzl (@theevilbit)

Wi-Fi

Disponível para: macOS Catalina 10.15.2

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2020-3839: s0ngsari da Theori e Lee da Seoul National University em parceria com a Zero Day Initiative da Trend Micro

Wi-Fi

Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15.2

Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-3843: Ian Beer do Google Project Zero

Entrada atualizada em 13 de maio de 2020

wifivelocityd

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.2

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

Outros reconhecimentos

Armazenamento de fotos

Gostaríamos de agradecer a Allison Husain da UC Berkeley pela ajuda.

Entrada atualizada em 19 de março de 2020

SharedFileList

Gostaríamos de agradecer a Patrick Wardle da Jamf pela ajuda.

Entrada adicionada em 4 de abril de 2020

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: