Despre conținutul de securitate din macOS Catalina 10.15.4, Actualizarea de securitate 2020-002 Mojave și Actualizarea de securitate 2020-002 High Sierra

Acest document descrie conținutul de securitate din macOS Catalina 10.15.4, Actualizarea de securitate 2020-002 Mojave și Actualizarea de securitate 2020-002 High Sierra.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

macOS Catalina 10.15.4, actualizarea de securitate 2020-002 Mojave și actualizarea de securitate 2020-002 High Sierra

Lansare: 24 martie 2020

Conturi

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2020-9772: Allison Husain (UC Berkeley)

Adăugare intrare: 21 mai 2020

Asistența Apple HSSPI

Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2020-3903: Proteas (Qihoo 360 Nirvan Team)

Intrare actualizată la 1 mai 2020

AppleGraphicsControl

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: au fost rezolvate mai multe probleme de alterare a memoriei prin îmbunătățirea gestionării stării.

CVE-2020-3904: Proteas (Qihoo 360 Nirvan Team)

AppleMobileFileIntegrity

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: o aplicație poate folosi drepturi arbitrare

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: un atacator cu poziție privilegiată în rețea ar putea intercepta traficul Bluetooth

Descriere: a existat o problemă legată de utilizarea unui PRNG cu entropie scăzută. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2020-6616: Jörn Tillmanns (@matedealer) și Jiska Classen (@naehrdine) de la Secure Mobile Networking Lab

Adăugare intrare: 21 mai 2020

Bluetooth

Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.

CVE-2020-9853: Yu Wang (Didi Research America)

Adăugare intrare: 21 mai 2020

Bluetooth

Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Impact: un utilizator local ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2020-3907: Yu Wang (Didi Research America)

CVE-2020-3908: Yu Wang (Didi Research America)

CVE-2020-3912: Yu Wang (Didi Research America)

CVE-2020-9779: Yu Wang (Didi Research America)

Intrare actualizată pe 21 septembrie 2020

Bluetooth

Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: a fost rezolvată o problemă de alterare a memoriei prin îmbunătățirea validării intrării.

CVE-2020-3892: Yu Wang (Didi Research America)

CVE-2020-3893: Yu Wang (Didi Research America)

CVE-2020-3905: Yu Wang (Didi Research America)

Bluetooth

Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2019-8853: Jianjun Dai (Qihoo 360 Alpha Lab)

Istoricul apelurilor

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: o aplicație rău intenționată poate accesa istoricul apelurilor unui utilizator

Descriere: această problemă a fost rezolvată prin noi drepturi.

CVE-2020-9776: Benjamin Randazzo (@____benjamin)

CoreBluetooth

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: Un atacator de la distanță poate colecta informații sensibile ale utilizatorilor

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2020-9828: Jianjun Dai (Qihoo 360 Alpha Lab)

Adăugare intrare: 13 mai 2020

CoreFoundation

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: o aplicație rău intenționată poate să acorde privilegii superioare

Descriere: a existat o problemă de permisiune. Această problemă a fost rezolvată prin îmbunătățirea validării permisiunilor.

CVE-2020-3913: Timo Christ (Avira Operations GmbH & Co. KG)

CoreText

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: procesarea unui mesaj text creat cu rea intenție poate cauza o refuzare a serviciului (DoS) pentru aplicație

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2020-9829: Aaron Perris (@aaronp613), un cercetător anonim, Carlos S Tech, Sam Menzies (Sam’s Lounge), Sufiyan Gouri (Lovely Professional University, India), Suleman Hasan Rathor (Arabic-Classroom.com)

Adăugare intrare: 21 mai 2020

CUPS

Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.

CVE-2020-3898: Stephan Zeisberg (github.com/stze) de la Security Research Labs (srlabs.de)

Adăugare intrare: 8 aprilie 2020

FaceTime

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: se poate ca un utilizator local să vizualizeze informații sensibile despre utilizator

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2020-3881: Yuval Ron, Amichai Shulman și Eli Biham (Technion - Israel Institute of Technology)

Driver video Intel

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2020-3886: Proteas

Adăugare intrare: 16 martie 2021

Driver video Intel

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: o aplicație rău intenționată poate divulga memorie restricționată

Descriere: a fost rezolvată o problemă de divulgare a informațiilor, prin îmbunătățirea gestionării stării.

CVE-2019-14615: Wenjian HE (Hong Kong University of Science and Technology), Wei Zhang (Hong Kong University of Science and Technology), Sharad Sinha (Indian Institute of Technology Goa) și Sanjeev Das (University of North Carolina)

IOHIDFamily

Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2020-3919: Alex Plaskett (F-Secure Consulting)

Intrare actualizată la 21 mai 2020

IOThunderboltFamily

Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2020-3851: Xiaolong Bai și Min (Spark) Zheng (Alibaba Inc.) și Luyi Xing (Indiana University Bloomington)

iTunes

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: o aplicație rău intenționată ar putea suprascrie fișiere în mod arbitrar

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2020-3896: Christoph Falta

Adăugare intrare: 16 martie 2021

Kernel

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2020-3914: pattern-f (@pattern_F_) (WaCai)

Kernel

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: au fost rezolvate mai multe probleme de alterare a memoriei prin îmbunătățirea gestionării stării.

CVE-2020-9785: Proteas (Qihoo 360 Nirvan Team)

libxml2

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Impact: probleme multiple în libxml2

Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.

CVE-2020-3909: LGTM.com

CVE-2020-3911: problemă găsită de OSS-Fuzz

libxml2

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3

Impact: probleme multiple în libxml2

Descriere: a fost rezolvată o problemă de depășire de memoriei-tampon prin îmbunătățirea validării dimensiunii.

CVE-2020-3910: LGTM.com

Mail

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Impact: un atacator de la distanță poate cauza executarea unui cod javascript arbitrar

Descriere: o problemă de injectare a fost rezolvată prin îmbunătățirea validării.

CVE-2020-3884: Apple

Imprimare

Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3

Impact: o aplicație rău intenționată ar putea suprascrie fișiere în mod arbitrar

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.

CVE-2020-3915: un cercetător anonim lucrând cu iDefense Labs (https://vcp.idefense.com/), HyungSeok Han (DaramG) @Theori lucrând cu TrendMicro’s Zero Day Initiative

Adăugare intrare: 1 mai 2020

Safari

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: activitatea de navigare privată a utilizatorilor poate fi salvată pe neașteptate în Timp de utilizare

Descriere: a existat o problemă în tratarea filelor care afișează videoclipuri cu imagine în imagine. Problema a fost corectată prin îmbunătățirea tratării stării.

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) și Sambor Wawro (STO64 School Cracovia, Polonia)

Adăugare intrare: 13 mai 2020

Sandbox

Disponibilitate pentru: macOS Catalina 10.15.3

Descriere: un utilizator poate obține acces la componente protejate ale sistemului de fișiere

Descriere: această problemă a fost rezolvată prin noi drepturi.

CVE-2020-9771: Csaba Fitzl (@theevilbit) (Offensive Security)

Adăugare intrare: 21 mai 2020

Sandbox

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: se poate ca un utilizator local să vizualizeze informații sensibile despre utilizator

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.

CVE-2020-3918: un cercetător anonim, Augusto Alvarez (Outcourse Limited)

Intrare adăugată la 8 aprilie 2020 și actualizată la 21 mai 2020

sudo

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: un atacator poate rula comenzi ca utilizator inexistent

Descriere: această problemă a fost rezolvată prin actualizarea la sudo versiunea 1.8.31.

CVE-2019-19232

sysdiagnose

Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impact: o aplicație poate declanșa sysdiagnose

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite

CVE-2020-9786: Dayton Pidhirney (@_watbulb) (Seekintoo) (@seekintoo)

Adăugare intrare: 4 aprilie 2020

TCC

Disponibilitate pentru: macOS Mojave 10.14.6, macOS Catalina 10.15.3

Impact: o aplicație creată cu rea intenție poate ocoli aplicarea semnării codului

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2020-3906: Patrick Wardle (Jamf)

Time Machine

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: un utilizator local ar putea să citească fișiere arbitrare

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2020-3889: Lasse Trolle Borup (Danish Cyber Defence)

Vim

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: probleme multiple în Vim

Descriere: mai multe probleme au fost rezolvate prin actualizarea la versiunea 8.1.1850.

CVE-2020-9769: Steve Hahn (LinkedIn)

WebKit

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: anumite site-uri pot să nu fie afișate în Preferințe Safari

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Adăugare intrare: 8 aprilie 2020

WebKit

Disponibilitate pentru: macOS Catalina 10.15.3

Impact: procesarea unui conținut web creat cu rea intenție poate cauza un atac cu scripting între site-uri

Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

Adăugare intrare: 28 iulie 2020

Alte mențiuni

CoreText

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

Audio FireWire

Dorim să le mulțumim lui Xiaolong Bai și Min (Spark) Zheng (Alibaba Inc.) și Luyi Xing (Indiana University Bloomington) pentru asistența acordată.

FontParser

Dorim să îi mulțumim lui Matthew Denton (Google Chrome) pentru asistența acordată.

Program de instalare

Dorim să le mulțumim pentru asistență lui Pris Sears (Virginia Tech), lui Tom Lynch (UAL Creative Computing Institute), unui cercetător anonim și unui cercetător anonim.

Intrare adăugată pe 15 decembrie 2020

Instalarea cadrului de lucru vechi

Dorim să le mulțumim lui Pris Sears (Virginia Tech), lui Tom Lynch (UAL Creative Computing Institute) și unui cercetător anonim pentru asistența acordată.

LinkPresentation

Dorim să îi mulțumim lui Travis pentru asistența acordată.

OpenSSH

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

rapportd

Dorim să îi mulțumim lui Alexander Heinrich (@Sn0wfreeze) (Technische Universität Darmstadt) pentru asistența acordată.

Sidecar

Dorim să îi mulțumim lui Rick Backley (@rback_sec) pentru asistența acordată.

sudo

Dorim să îi mulțumim lui Giorgio Oppo (linkedin.com/in/giorgio-oppo/) pentru asistența acordată.

Adăugare intrare: 4 aprilie 2020

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: