Despre conținutul de securitate din macOS Catalina 10.15.4, Actualizarea de securitate 2020-002 Mojave și Actualizarea de securitate 2020-002 High Sierra
Acest document descrie conținutul de securitate din macOS Catalina 10.15.4, Actualizarea de securitate 2020-002 Mojave și Actualizarea de securitate 2020-002 High Sierra.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
macOS Catalina 10.15.4, actualizarea de securitate 2020-002 Mojave și actualizarea de securitate 2020-002 High Sierra
Conturi
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2020-9772: Allison Husain (UC Berkeley)
Asistența Apple HSSPI
Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2020-3903: Proteas (Qihoo 360 Nirvan Team)
AppleGraphicsControl
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: au fost rezolvate mai multe probleme de alterare a memoriei prin îmbunătățirea gestionării stării.
CVE-2020-3904: Proteas (Qihoo 360 Nirvan Team)
AppleMobileFileIntegrity
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: o aplicație poate folosi drepturi arbitrare
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2020-3883: Linus Henze (pinauten.de)
Bluetooth
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: un atacator cu poziție privilegiată în rețea ar putea intercepta traficul Bluetooth
Descriere: a existat o problemă legată de utilizarea unui PRNG cu entropie scăzută. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2020-6616: Jörn Tillmanns (@matedealer) și Jiska Classen (@naehrdine) de la Secure Mobile Networking Lab
Bluetooth
Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2020-9853: Yu Wang (Didi Research America)
Bluetooth
Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Impact: un utilizator local ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2020-3907: Yu Wang (Didi Research America)
CVE-2020-3908: Yu Wang (Didi Research America)
CVE-2020-3912: Yu Wang (Didi Research America)
CVE-2020-9779: Yu Wang (Didi Research America)
Bluetooth
Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: a fost rezolvată o problemă de alterare a memoriei prin îmbunătățirea validării intrării.
CVE-2020-3892: Yu Wang (Didi Research America)
CVE-2020-3893: Yu Wang (Didi Research America)
CVE-2020-3905: Yu Wang (Didi Research America)
Bluetooth
Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2019-8853: Jianjun Dai (Qihoo 360 Alpha Lab)
Istoricul apelurilor
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: o aplicație rău intenționată poate accesa istoricul apelurilor unui utilizator
Descriere: această problemă a fost rezolvată prin noi drepturi.
CVE-2020-9776: Benjamin Randazzo (@____benjamin)
CoreBluetooth
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: Un atacator de la distanță poate colecta informații sensibile ale utilizatorilor
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2020-9828: Jianjun Dai (Qihoo 360 Alpha Lab)
CoreFoundation
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: o aplicație rău intenționată poate să acorde privilegii superioare
Descriere: a existat o problemă de permisiune. Această problemă a fost rezolvată prin îmbunătățirea validării permisiunilor.
CVE-2020-3913: Timo Christ (Avira Operations GmbH & Co. KG)
CoreText
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: procesarea unui mesaj text creat cu rea intenție poate cauza o refuzare a serviciului (DoS) pentru aplicație
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2020-9829: Aaron Perris (@aaronp613), un cercetător anonim, Carlos S Tech, Sam Menzies (Sam’s Lounge), Sufiyan Gouri (Lovely Professional University, India), Suleman Hasan Rathor (Arabic-Classroom.com)
CUPS
Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2020-3898: Stephan Zeisberg (github.com/stze) de la Security Research Labs (srlabs.de)
FaceTime
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: se poate ca un utilizator local să vizualizeze informații sensibile despre utilizator
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2020-3881: Yuval Ron, Amichai Shulman și Eli Biham (Technion - Israel Institute of Technology)
Driver video Intel
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2020-3886: Proteas
Driver video Intel
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: o aplicație rău intenționată poate divulga memorie restricționată
Descriere: a fost rezolvată o problemă de divulgare a informațiilor, prin îmbunătățirea gestionării stării.
CVE-2019-14615: Wenjian HE (Hong Kong University of Science and Technology), Wei Zhang (Hong Kong University of Science and Technology), Sharad Sinha (Indian Institute of Technology Goa) și Sanjeev Das (University of North Carolina)
IOHIDFamily
Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2020-3919: Alex Plaskett (F-Secure Consulting)
IOThunderboltFamily
Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2020-3851: Xiaolong Bai și Min (Spark) Zheng (Alibaba Inc.) și Luyi Xing (Indiana University Bloomington)
iTunes
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: o aplicație rău intenționată ar putea suprascrie fișiere în mod arbitrar
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2020-3896: Christoph Falta
Kernel
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2020-3914: pattern-f (@pattern_F_) (WaCai)
Kernel
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: au fost rezolvate mai multe probleme de alterare a memoriei prin îmbunătățirea gestionării stării.
CVE-2020-9785: Proteas (Qihoo 360 Nirvan Team)
libxml2
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Impact: probleme multiple în libxml2
Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.
CVE-2020-3909: LGTM.com
CVE-2020-3911: problemă găsită de OSS-Fuzz
libxml2
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
Impact: probleme multiple în libxml2
Descriere: a fost rezolvată o problemă de depășire de memoriei-tampon prin îmbunătățirea validării dimensiunii.
CVE-2020-3910: LGTM.com
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Impact: un atacator de la distanță poate cauza executarea unui cod javascript arbitrar
Descriere: o problemă de injectare a fost rezolvată prin îmbunătățirea validării.
CVE-2020-3884: Apple
Imprimare
Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
Impact: o aplicație rău intenționată ar putea suprascrie fișiere în mod arbitrar
Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.
CVE-2020-3915: un cercetător anonim lucrând cu iDefense Labs (https://vcp.idefense.com/), HyungSeok Han (DaramG) @Theori lucrând cu TrendMicro’s Zero Day Initiative
Safari
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: activitatea de navigare privată a utilizatorilor poate fi salvată pe neașteptate în Timp de utilizare
Descriere: a existat o problemă în tratarea filelor care afișează videoclipuri cu imagine în imagine. Problema a fost corectată prin îmbunătățirea tratării stării.
CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) și Sambor Wawro (STO64 School Cracovia, Polonia)
Sandbox
Disponibilitate pentru: macOS Catalina 10.15.3
Descriere: un utilizator poate obține acces la componente protejate ale sistemului de fișiere
Descriere: această problemă a fost rezolvată prin noi drepturi.
CVE-2020-9771: Csaba Fitzl (@theevilbit) (Offensive Security)
Sandbox
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: se poate ca un utilizator local să vizualizeze informații sensibile despre utilizator
Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.
CVE-2020-3918: un cercetător anonim, Augusto Alvarez (Outcourse Limited)
sudo
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: un atacator poate rula comenzi ca utilizator inexistent
Descriere: această problemă a fost rezolvată prin actualizarea la sudo versiunea 1.8.31.
CVE-2019-19232
sysdiagnose
Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Impact: o aplicație poate declanșa sysdiagnose
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite
CVE-2020-9786: Dayton Pidhirney (@_watbulb) (Seekintoo) (@seekintoo)
TCC
Disponibilitate pentru: macOS Mojave 10.14.6, macOS Catalina 10.15.3
Impact: o aplicație creată cu rea intenție poate ocoli aplicarea semnării codului
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2020-3906: Patrick Wardle (Jamf)
Time Machine
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: un utilizator local ar putea să citească fișiere arbitrare
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2020-3889: Lasse Trolle Borup (Danish Cyber Defence)
Vim
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: probleme multiple în Vim
Descriere: mai multe probleme au fost rezolvate prin actualizarea la versiunea 8.1.1850.
CVE-2020-9769: Steve Hahn (LinkedIn)
WebKit
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: anumite site-uri pot să nu fie afișate în Preferințe Safari
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
WebKit
Disponibilitate pentru: macOS Catalina 10.15.3
Impact: procesarea unui conținut web creat cu rea intenție poate cauza un atac cu scripting între site-uri
Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
Alte mențiuni
CoreText
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
Audio FireWire
Dorim să le mulțumim lui Xiaolong Bai și Min (Spark) Zheng (Alibaba Inc.) și Luyi Xing (Indiana University Bloomington) pentru asistența acordată.
FontParser
Dorim să îi mulțumim lui Matthew Denton (Google Chrome) pentru asistența acordată.
Program de instalare
Dorim să le mulțumim pentru asistență lui Pris Sears (Virginia Tech), lui Tom Lynch (UAL Creative Computing Institute), unui cercetător anonim și unui cercetător anonim.
Instalarea cadrului de lucru vechi
Dorim să le mulțumim lui Pris Sears (Virginia Tech), lui Tom Lynch (UAL Creative Computing Institute) și unui cercetător anonim pentru asistența acordată.
LinkPresentation
Dorim să îi mulțumim lui Travis pentru asistența acordată.
OpenSSH
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
rapportd
Dorim să îi mulțumim lui Alexander Heinrich (@Sn0wfreeze) (Technische Universität Darmstadt) pentru asistența acordată.
Sidecar
Dorim să îi mulțumim lui Rick Backley (@rback_sec) pentru asistența acordată.
sudo
Dorim să îi mulțumim lui Giorgio Oppo (linkedin.com/in/giorgio-oppo/) pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.