Despre conținutul de securitate din macOS Catalina 10.15.5, actualizarea de securitate 2020-003 Mojave și actualizarea de securitate 2020-003 High Sierra
Acest document descrie conținutul de securitate din macOS Catalina 10.15.5, actualizarea de securitate 2020-003 Mojave și actualizarea de securitate 2020-003 High Sierra.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
macOS Catalina 10.15.5, actualizarea de securitate 2020-003 Mojave și actualizarea de securitate 2020-003 High Sierra
Conturi
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: un atacator la distanță poate provoca un refuz al serviciului
Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea validării intrărilor.
CVE-2020-9827: Jannik Lorenz (SEEMOO, TU Darmstadt)
Conturi
Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2020-9772: Allison Husain (UC Berkeley)
AirDrop
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: un atacator la distanță poate provoca un refuz al serviciului
Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea validării intrărilor.
CVE-2020-9826: Dor Hadad (Palo Alto Networks)
AppleMobileFileIntegrity
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Impact: o aplicație rău intenționată poate interacționa cu procesele de sistem pentru a accesa informații private și a efectua acțiuni cu privilegii
Descriere: a fost tratată o problemă de analizare a drepturilor prin îmbunătățirea analizării.
CVE-2020-9842: Linus Henze (pinauten.de)
AppleUSBNetworking
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: introducerea unui dispozitiv USB care trimite mesaje nevalide poate cauza o panică de kernel
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2020-9804: Andy Davis (NCC Group)
Audio
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: procesarea unui fișier audio creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2020-9815: Yu Zhou (@yuzhou6666) de la Trend Micro Zero Day Initiative
Audio
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: procesarea unui fișier audio creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2020-9791: Yu Zhou (@yuzhou6666) de la Trend Micro Zero Day Initiative
Bluetooth
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2020-9831: Yu Wang (Didi Research America)
Bluetooth
Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Impact: un utilizator local ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2020-9779: Yu Wang (Didi Research America)
Calendar
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: importarea unei invitații de calendar create cu rea intenție poate exfiltra informații ale utilizatorului
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2020-3882: Andy Grant (NCC Group)
CoreBluetooth
Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Impact: Un atacator de la distanță poate colecta informații sensibile ale utilizatorilor
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2020-9828: Jianjun Dai (Qihoo 360 Alpha Lab)
CVMS
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2020-9856: @jinmo123, @setuid0x0_ și @insu_yun_en (@SSLab_Gatech) de la Zero Day Initiative (Trend Micro)
DiskArbitration
Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Impact: o aplicație rău intenționată poate evada din sandbox
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2020-9847: Zhuo Liang (Qihoo 360 Vulcan Team) de la 360 BugCloud (bugcloud.360.cn)
Găsire
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: un atacator local poate fi capabil să-și ridice nivelul privilegiilor
Descriere: a existat o problemă de validare la tratarea symlinkurilor. Această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.
CVE-2020-9855: Zhongcheng Li(CK01) (Topsec Alpha Team)
FontParser
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: deschiderea unui fișier PDF creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu
Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2020-9816: Peter Nguyen Vu Hoang (STAR Labs) de la Trend Micro Zero Day Initiative
ImageIO
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2020-3878: Samuel Groß de la Google Project Zero
ImageIO
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2020-9789: Wenchao Li (VARAS@IIE)
CVE-2020-9790: Xingwei Lin (Ant-financial Light-Year Security Lab)
Driver video Intel
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2020-9822: ABC Research s.r.o
Driver video Intel
Disponibilitate pentru: macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost tratată o problemă de cursă prin îmbunătățirea tratării stării.
CVE-2020-9796: ABC Research s.r.o.
IPSec
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Impact: un atacator la distanță poate accesa informații din memorie
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2020-9837: Thijs Alkemade (Computest)
Kernel
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2020-9821: Xinru Chi și Tielei Wang (Pangu Lab)
Kernel
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei pentru altă aplicație
Descriere: o problemă de divulgare a informațiilor a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2020-9797: un cercetător anonim
Kernel
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.
CVE-2020-9852: Tao Huang și Tielei Wang (Pangu Lab)
Kernel
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2020-9795: Zhuo Liang (Qihoo 360 Vulcan Team)
Kernel
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie memoria kernel
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2020-9808: Xinru Chi și Tielei Wang (Pangu Lab)
Kernel
Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Impact: un utilizator local poate citi memoria kernel
Descriere: a fost rezolvată o problemă de divulgare a informațiilor, prin îmbunătățirea gestionării stării.
CVE-2020-9811: Tielei Wang (Pangu Lab)
CVE-2020-9812: derrek (@derrekr6)
Kernel
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: a existat o problemă de logică care cauza alterarea memoriei. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2020-9813: Xinru Chi (Pangu Lab)
CVE-2020-9814: Xinru Chi și Tielei Wang (Pangu Lab)
Kernel
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel
Descriere: a fost rezolvată o problemă de divulgare a informațiilor, prin îmbunătățirea gestionării stării.
CVE-2020-9809: Benjamin Randazzo (@____benjamin)
ksh
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: un utilizator local ar putea să execute comenzi shell arbitrare
Descriere: a existat o problemă la tratarea variabilelor de mediu. Această problemă a fost rezolvată prin îmbunătățirea validării.
CVE-2019-14868
libxpc
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: o aplicație rău intenționată ar putea suprascrie fișiere în mod arbitrar
Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.
CVE-2020-9994: Apple
NSURL
Disponibilitate pentru: macOS Mojave 10.14.6
Impact: un site web rău intenționat poate exfiltra date completate automat în Safari
Descriere: a existat o problemă la analizarea URL-urilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2020-9857: Dlive (Tencent Security Xuanwu Lab)
PackageKit
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: a existat o problemă de permisiune. Această problemă a fost rezolvată prin îmbunătățirea validării permisiunilor.
CVE-2020-9817: Andy Grant (NCC Group)
PackageKit
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: este posibil ca o aplicație rea intenționată să poată modifica părțile protejate ale sistemului de fișiere
Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru acces.
CVE-2020-9851: un cercetător anonim, Linus Henze (pinauten.de)
Python
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: un atacator de la distanță poate cauza executarea unui cod arbitrar
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2020-9793
rsync
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: un atacator de la distanță poate suprascrie fișiere existente
Descriere: a existat o problemă de validare la tratarea symlinkurilor. Această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.
CVE-2014-9512: gaojianfeng
Sandbox
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: o aplicație rău intenționată ar putea ocoli restricțiile de confidențialitate
Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.
CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)
Sandbox
Disponibilitate pentru: macOS Mojave 10.14.6
Descriere: un utilizator poate obține acces la componente protejate ale sistemului de fișiere
Descriere: această problemă a fost rezolvată prin noi drepturi.
CVE-2020-9771: Csaba Fitzl (@theevilbit) (Offensive Security)
Securitate
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: un fișier poate fi redat incorect pentru a executa JavaScript
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2020-9788: Wojciech Reguła de la SecuRing (wojciechregula.blog)
Securitate
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2020-9854: Ilias Morad (A2nkF)
SIP
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: un utilizator neprivilegiat poate să modifice configurări de rețea restricționate
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) de la Offensive Security
Actualizare software
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: o persoană cu acces fizic la un computer Mac poate reuși să evite fereastra de login
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2020-9810: Francis @francisschmaltz
SQLite
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: o aplicație rău intenționată ar putea provoca un refuz al serviciului sau ar putea dezvălui conținutul memoriei
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2020-9794
Preferințe sistem
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost tratată o problemă de cursă prin îmbunătățirea tratării stării.
CVE-2020-9839: @jinmo123, @setuid0x0_ și @insu_yun_en (@SSLab_Gatech) de la Zero Day Initiative (Trend Micro)
Audio USB
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: un dispozitiv USB poate provoca un refuz al serviciului
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2020-9792: Andy Davis (NCC Group)
Wi-Fi
Disponibilitate pentru: macOS Catalina 10.15.4
Impact: un atacator la distanță ar putea cauza închiderea neașteptată a sistemului sau ar putea corupe memoria kernel
Descriere: o problemă de eliberare dublă a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2020-9844: Ian Beer de la Google Project Zero
Wi-Fi
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2020-9830: Tielei Wang (Pangu Lab)
Wi-Fi
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2020-9834: Yu Wang (Didi Research America)
Wi-Fi
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: un utilizator local poate citi memoria kernel
Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2020-9833: Yu Wang (Didi Research America)
Wi-Fi
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2020-9832: Yu Wang (Didi Research America)
WindowServer
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.
CVE-2020-9841: ABC Research s.r.o. de la Zero Day Initiative (Trend Micro)
zsh
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Impact: un atacator local poate fi capabil să-și ridice nivelul privilegiilor
Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2019-20044: Sam Foxman
Alte mențiuni
CoreBluetooth
Dorim să le mulțumim lui Maximilian von Tschirschnitz (@maxinfosec1) (Technical University Munich) și lui Ludwig Peuckert (Technical University Munich) pentru asistența acordată.
CoreText
Dorim să le mulțumim lui Jiska Classen (@naehrdine) și lui Dennis Heinze (@ttdennis) de la Secure Mobile Networking Lab pentru asistența acordată.
Endpoint Security
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
ImageIO
Dorim să îi mulțumim lui Lei Sun pentru asistența acordată.
IOHIDFamily
Dorim să îi mulțumim lui Andy Davis (NCC Group) pentru asistența acordată.
IPSec
Dorim să îi mulțumim lui Thijs Alkemade (Computest) pentru asistența acordată.
Fereastră de login
Dorim să le mulțumim lui Jon Morby și unui cercetător anonim pentru asistența acordată.
Sandbox
Dorim să îi mulțumim lui Jason L Lang (Optum) pentru asistența acordată.
Spotlight
Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) (Offensive Security) pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.