Sobre o conteúdo de segurança do macOS Catalina 10.15.4, a Atualização de segurança 2020-002 Mojave e a Atualização de segurança 2020-002 High Sierra

Este documento descreve o conteúdo de segurança do macOS Catalina 10.15.4, da Atualização de segurança 2020-002 Mojave e da Atualização de segurança 2020-002 High Sierra.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

macOS Catalina 10.15.4, Atualização de segurança 2020-002 Mojave e Atualização de segurança 2020-002 High Sierra

Lançado em 24 de março de 2020

Contas

Disponível para: macOS Catalina 10.15.3

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-9772: Allison Husain da UC Berkeley

Entrada adicionada em 21 de maio de 2020

Suporte HSSPI da Apple

Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15.3

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3903: Proteas da Qihoo 360 Nirvan Team

Entrada atualizada em 1º de maio de 2020

AppleGraphicsControl

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.3

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: diversos problemas de memória corrompida foram resolvidos por meio de melhorias no gerenciamento de estados.

CVE-2020-3904: Proteas da Qihoo 360 Nirvan Team

AppleMobileFileIntegrity

Disponível para: macOS Catalina 10.15.3

Impacto: um aplicativo pode usar direitos arbitrários

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

Disponível para: macOS Catalina 10.15.3

Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de Bluetooth

Descrição: havia um problema ao usar um PRNG com baixa entropia. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-6616: Jörn Tillmanns (@matedealer) e Jiska Classen (@naehrdine) do Secure Mobile Networking Lab

Entrada adicionada em 21 de maio de 2020

Bluetooth

Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15.3

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2020-9853: Yu Wang da Didi Research America

Entrada adicionada em 21 de maio de 2020

Bluetooth

Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15.3

Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-3907: Yu Wang da Didi Research America

CVE-2020-3908: Yu Wang da Didi Research America

CVE-2020-3912: Yu Wang da Didi Research America

CVE-2020-9779: Yu Wang da Didi Research America

Entrada atualizada em 21 de setembro de 2020

Bluetooth

Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15.3

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-3892: Yu Wang da Didi Research America

CVE-2020-3893: Yu Wang da Didi Research America

CVE-2020-3905: Yu Wang da Didi Research America

Bluetooth

Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2019-8853: Jianjun Dai do Alpha Lab da Qihoo 360

Histórico de ligações

Disponível para: macOS Catalina 10.15.3

Impacto: um aplicativo mal-intencionado pode acessar o histórico de chamadas de um usuário

Descrição: o problema foi resolvido por meio de um novo direito.

CVE-2020-9776: Benjamin Randazzo (@____benjamin)

CoreBluetooth

Disponível para: macOS Catalina 10.15.3

Impacto: um invasor remoto pode vazar informações confidenciais do usuário

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9828: Jianjun Dai do Alpha Lab da Qihoo 360

Entrada adicionada em 13 de maio de 2020

CoreFoundation

Disponível para: macOS Catalina 10.15.3

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: havia um problema de permissões. Esse problema foi resolvido por meio de melhorias na validação de permissões.

CVE-2020-3913: Timo Christ da Avira Operations GmbH & Co. KG

CoreText

Disponível para: macOS Catalina 10.15.3

Impacto: processar uma mensagem de texto criada com códigos maliciosos pode ocasionar uma negação de serviço no aplicativo

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2020-9829: Aaron Perris (@aaronp613), pesquisadores anônimos, Carlos S Tech, Sam Menzies da Sam’s Lounge, Sufiyan Gouri da Lovely Professional University, Índia, Suleman Hasan Rathor da Arabic-Classroom.com

Entrada adicionada em 21 de maio de 2020

CUPS

Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15.3

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2020-3898: Stephan Zeisberg (github.com/stze) do Security Research Labs (srlabs.de)

Entrada adicionada em 8 de abril de 2020

FaceTime

Disponível para: macOS Catalina 10.15.3

Impacto: um usuário local pode visualizar informações confidenciais de outro usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-3881: Yuval Ron, Amichai Shulman e Eli Biham da Technion – Instituto de Tecnologia de Israel

Driver da placa gráfica da Intel

Disponível para: macOS Catalina 10.15.3

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-3886: Proteas

Entrada adicionada em 16 de março de 2021

Driver da placa gráfica da Intel

Disponível para: macOS Catalina 10.15.3

Impacto: um aplicativo mal-intencionado pode expor a memória restrita

Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-14615: Wenjian HE da Universidade de Ciência e Tecnologia de Hong Kong, Wei Zhang da Universidade de Ciência e Tecnologia de Hong Kong, Sharad Sinha do Instituto Indiano de Tecnologia em Goa e Sanjeev Das da Universidade da Carolina do Norte

IOHIDFamily

Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15.3

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3919: Alex Plaskett da F-Secure Consulting

Entrada atualizada em 21 de maio de 2020

IOThunderboltFamily

Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-3851: Xiaolong Bai e Min (Spark) Zheng da Alibaba Inc. e Luyi Xing da Indiana University Bloomington

iTunes

Disponível para: macOS Catalina 10.15.3

Impacto: um aplicativo malicioso pode sobrescrever arquivos arbitrariamente

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2020-3896: Christoph Falta

Entrada adicionada em 16 de março de 2021

Kernel

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.3

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2020-3914: pattern-f (@pattern_F_) da WaCai

Kernel

Disponível para: macOS Catalina 10.15.3

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: diversos problemas de memória corrompida foram resolvidos por meio de melhorias no gerenciamento de estados.

CVE-2020-9785: Proteas da Qihoo 360 Nirvan Team

libxml2

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.3

Impacto: vários problemas no libxml2

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2020-3909: LGTM.com

CVE-2020-3911: descoberto por OSS-Fuzz

libxml2

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.3

Impacto: vários problemas no libxml2

Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.

CVE-2020-3910: LGTM.com

Mail

Disponível para: macOS High Sierra 10.13.6 e macOS Catalina 10.15.3

Impacto: um invasor remoto pode causar a execução de código javascript arbitrário

Descrição: um problema de injeção foi resolvido por meio de melhorias na validação.

CVE-2020-3884: Apple

Impressão

Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15.3

Impacto: um aplicativo malicioso pode sobrescrever arquivos arbitrariamente

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2020-3915: pesquisador anônimo em parceria com o iDefense Labs (https://vcp.idefense.com/), HyungSeok Han (DaramG) @Theori em parceria com a Zero Day Initiative da TrendMicro

Entrada adicionada em 1 de maio de 2020

Safari

Disponível para: macOS Catalina 10.15.3

Impacto: a atividade de navegação privada de um usuário pode ser salva inesperadamente no Tempo de Uso

Descrição: havia um problema no processamento de abas que exibiam vídeo PIP. O problema foi resolvido por meio de melhorias no processamento de estados.

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) e Sambor Wawro da STO64 School, Cracóvia, Polônia

Entrada adicionada em 13 de maio de 2020

Área restrita

Disponível para: macOS Catalina 10.15.3

Impacto: um usuário pode obter acesso a partes protegidas do sistema de arquivos

Descrição: o problema foi resolvido por meio de um novo direito.

CVE-2020-9771: Csaba Fitzl (@theevilbit) da Offensive Security

Entrada adicionada em 21 de maio de 2020

Área restrita

Disponível para: macOS Catalina 10.15.3

Impacto: um usuário local pode visualizar informações confidenciais de outro usuário

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.

CVE-2020-3918: pesquisador anônimo, Augusto Alvarez da Outcourse Limited

Entrada adicionada em 8 de abril de 2020 e atualizada em 21 de maio de 2020

sudo

Disponível para: macOS Catalina 10.15.3

Impacto: um invasor pode executar comandos como um usuário não existente

Descrição: o problema foi resolvido por meio da atualização do sudo para a versão 1.8.31.

CVE-2019-19232

sysdiagnose

Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6

Impacto: um aplicativo pode iniciar um sysdiagnose

Descrição: esse problema foi resolvido por meio de melhorias nas verificações

CVE-2020-9786: Dayton Pidhirney (@_watbulb) da Seekintoo (@seekintoo)

Entrada adicionada em 4 de abril de 2020

TCC

Disponível para: macOS Mojave 10.14.6 e macOS Catalina 10.15.3

Impacto: um aplicativo criado com códigos maliciosos pode contornar a aplicação de assinatura de códigos

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-3906: Patrick Wardle da Jamf

Time Machine

Disponível para: macOS Catalina 10.15.3

Impacto: um usuário local pode ler arquivos arbitrários

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-3889: Lasse Trolle Borup da Danish Cyber Defence

Vim

Disponível para: macOS Catalina 10.15.3

Impacto: vários problemas no Vim

Descrição: vários problemas foram resolvidos por meio da atualização para a versão 8.1.1850.

CVE-2020-9769: Steve Hahn do LinkedIn

WebKit

Disponível para: macOS Catalina 10.15.3

Impacto: alguns sites podem não aparecer nas Preferências do Safari

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Entrada adicionada em 8 de abril de 2020

WebKit

Disponível para: macOS Catalina 10.15.3

Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

Entrada adicionada em 28 de julho de 2020

Outros reconhecimentos

CoreText

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

FireWire Audio

Gostaríamos de agradecer a Xiaolong Bai, Min (Spark) Zheng da Alibaba Inc. e Luyi Xing da Indiana University Bloomington pela ajuda.

FontParser

Gostaríamos de agradecer a Matthew Denton do Google Chrome pela ajuda.

Instalador

Gostaríamos de agradecer a Pris Sears da Virginia Tech, Tom Lynch do UAL Creative Computing Institute e pesquisadores anônimos pela ajuda.

Entrada adicionada em 15 de dezembro de 2020

Install Framework Legacy

Gostaríamos de agradecer a Pris Sears da Virginia Tech, Tom Lynch do UAL Creative Computing Institute e um pesquisador anônimo pela ajuda.

LinkPresentation

Gostaríamos de agradecer a Travis pela ajuda.

OpenSSH

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

rapportd

Gostaríamos de agradecer a Alexander Heinrich (@Sn0wfreeze) da Technische Universität Darmstadt pela ajuda.

Sidecar

Gostaríamos de agradecer a Rick Backley (@rback_sec) pela ajuda.

sudo

Gostaríamos de agradecer a Giorgio Oppo (linkedin.com/in/giorgio-oppo/) pela ajuda.

Entrada adicionada em 4 de abril de 2020

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: