Despre conținutul de securitate din macOS Catalina 10.15.5, actualizarea de securitate 2020-003 Mojave și actualizarea de securitate 2020-003 High Sierra

Acest document descrie conținutul de securitate din macOS Catalina 10.15.5, actualizarea de securitate 2020-003 Mojave și actualizarea de securitate 2020-003 High Sierra.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

macOS Catalina 10.15.5, actualizarea de securitate 2020-003 Mojave și actualizarea de securitate 2020-003 High Sierra

Lansare: 26 mai 2020

Conturi

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: un atacator la distanță poate provoca un refuz al serviciului

Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea validării intrărilor.

CVE-2020-9827: Jannik Lorenz (SEEMOO, TU Darmstadt)

Conturi

Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2020-9772: Allison Husain (UC Berkeley)

AirDrop

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: un atacator la distanță poate provoca un refuz al serviciului

Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea validării intrărilor.

CVE-2020-9826: Dor Hadad (Palo Alto Networks)

AppleMobileFileIntegrity

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Impact: o aplicație rău intenționată poate interacționa cu procesele de sistem pentru a accesa informații private și a efectua acțiuni cu privilegii

Descriere: a fost tratată o problemă de analizare a drepturilor prin îmbunătățirea analizării.

CVE-2020-9842: Linus Henze (pinauten.de)

AppleUSBNetworking

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: introducerea unui dispozitiv USB care trimite mesaje nevalide poate cauza o panică de kernel

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2020-9804: Andy Davis (NCC Group)

Audio

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: procesarea unui fișier audio creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9815: Yu Zhou (@yuzhou6666) de la Trend Micro Zero Day Initiative

Audio

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: procesarea unui fișier audio creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2020-9791: Yu Zhou (@yuzhou6666) de la Trend Micro Zero Day Initiative

Bluetooth

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9831: Yu Wang (Didi Research America)

Bluetooth

Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impact: un utilizator local ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2020-9779: Yu Wang (Didi Research America)

Adăugare intrare: 21 septembrie 2020

Calendar

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: importarea unei invitații de calendar create cu rea intenție poate exfiltra informații ale utilizatorului

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2020-3882: Andy Grant (NCC Group)

CoreBluetooth

Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impact: Un atacator de la distanță poate colecta informații sensibile ale utilizatorilor

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2020-9828: Jianjun Dai (Qihoo 360 Alpha Lab)

CVMS

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2020-9856: @jinmo123, @setuid0x0_ și @insu_yun_en (@SSLab_Gatech) de la Zero Day Initiative (Trend Micro)

DiskArbitration

Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Impact: o aplicație rău intenționată poate evada din sandbox

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9847: Zhuo Liang (Qihoo 360 Vulcan Team) de la 360 BugCloud (bugcloud.360.cn)

Găsire

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: un atacator local poate fi capabil să-și ridice nivelul privilegiilor

Descriere: a existat o problemă de validare la tratarea symlinkurilor. Această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.

CVE-2020-9855: Zhongcheng Li(CK01) (Topsec Alpha Team)

FontParser

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: deschiderea unui fișier PDF creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9816:  Peter Nguyen Vu Hoang (STAR Labs) de la Trend Micro Zero Day Initiative

ImageIO

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2020-3878: Samuel Groß de la Google Project Zero

ImageIO

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9789: Wenchao Li (VARAS@IIE)

CVE-2020-9790: Xingwei Lin (Ant-financial Light-Year Security Lab)

Driver video Intel

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9822: ABC Research s.r.o

Driver video Intel

Disponibilitate pentru: macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost tratată o problemă de cursă prin îmbunătățirea tratării stării.

CVE-2020-9796: ABC Research s.r.o.

Adăugare intrare: 28 iulie 2020

IPSec

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Impact: un atacator la distanță poate accesa informații din memorie

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9837: Thijs Alkemade (Computest)

Kernel

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2020-9821: Xinru Chi și Tielei Wang (Pangu Lab)

Kernel

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei pentru altă aplicație

Descriere: o problemă de divulgare a informațiilor a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2020-9797: un cercetător anonim

Kernel

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.

CVE-2020-9852: Tao Huang și Tielei Wang (Pangu Lab)

Kernel

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2020-9795: Zhuo Liang (Qihoo 360 Vulcan Team)

Kernel

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie memoria kernel

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2020-9808: Xinru Chi și Tielei Wang (Pangu Lab)

Kernel

Disponibilitate pentru: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Impact: un utilizator local poate citi memoria kernel

Descriere: a fost rezolvată o problemă de divulgare a informațiilor, prin îmbunătățirea gestionării stării.

CVE-2020-9811: Tielei Wang (Pangu Lab)

CVE-2020-9812: derrek (@derrekr6)

Kernel

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: a existat o problemă de logică care cauza alterarea memoriei. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2020-9813: Xinru Chi (Pangu Lab)

CVE-2020-9814: Xinru Chi și Tielei Wang (Pangu Lab)

Kernel

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel

Descriere: a fost rezolvată o problemă de divulgare a informațiilor, prin îmbunătățirea gestionării stării.

CVE-2020-9809: Benjamin Randazzo (@____benjamin)

ksh

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: un utilizator local ar putea să execute comenzi shell arbitrare

Descriere: a existat o problemă la tratarea variabilelor de mediu. Această problemă a fost rezolvată prin îmbunătățirea validării.

CVE-2019-14868

libxpc

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: o aplicație rău intenționată ar putea suprascrie fișiere în mod arbitrar

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.

CVE-2020-9994: Apple

Adăugare intrare: 21 septembrie 2020

NSURL

Disponibilitate pentru: macOS Mojave 10.14.6

Impact: un site web rău intenționat poate exfiltra date completate automat în Safari

Descriere: a existat o problemă la analizarea URL-urilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2020-9857: Dlive (Tencent Security Xuanwu Lab)

PackageKit

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină

Descriere: a existat o problemă de permisiune. Această problemă a fost rezolvată prin îmbunătățirea validării permisiunilor.

CVE-2020-9817: Andy Grant (NCC Group)

PackageKit

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: este posibil ca o aplicație rea intenționată să poată modifica părțile protejate ale sistemului de fișiere

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru acces.

CVE-2020-9851: un cercetător anonim, Linus Henze (pinauten.de)

Intrare actualizată pe 15 iulie 2020

Python

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: un atacator de la distanță poate cauza executarea unui cod arbitrar

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2020-9793

rsync

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: un atacator de la distanță poate suprascrie fișiere existente

Descriere: a existat o problemă de validare la tratarea symlinkurilor. Această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.

CVE-2014-9512: gaojianfeng

Adăugare intrare: 28 iulie 2020

Sandbox

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: o aplicație rău intenționată ar putea ocoli restricțiile de confidențialitate

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.

CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)

Sandbox

Disponibilitate pentru: macOS Mojave 10.14.6

Descriere: un utilizator poate obține acces la componente protejate ale sistemului de fișiere

Descriere: această problemă a fost rezolvată prin noi drepturi.

CVE-2020-9771: Csaba Fitzl (@theevilbit) (Offensive Security)

Securitate

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: un fișier poate fi redat incorect pentru a executa JavaScript

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2020-9788: Wojciech Reguła de la SecuRing (wojciechregula.blog)

Intrare actualizată pe 15 iulie 2020

Securitate

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2020-9854: Ilias Morad (A2nkF)

Adăugare intrare: 28 iulie 2020

SIP

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: un utilizator neprivilegiat poate să modifice configurări de rețea restricționate

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) de la Offensive Security

Intrare actualizată pe 10 iunie 2020

Actualizare software

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: o persoană cu acces fizic la un computer Mac poate reuși să evite fereastra de login

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2020-9810: Francis @francisschmaltz

Adăugare intrare: 15 iulie 2020

SQLite

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: o aplicație rău intenționată ar putea provoca un refuz al serviciului sau ar putea dezvălui conținutul memoriei

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9794

Preferințe sistem

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: a fost tratată o problemă de cursă prin îmbunătățirea tratării stării.

CVE-2020-9839: @jinmo123, @setuid0x0_ și @insu_yun_en (@SSLab_Gatech) de la Zero Day Initiative (Trend Micro)

Audio USB

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: un dispozitiv USB poate provoca un refuz al serviciului

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2020-9792: Andy Davis (NCC Group)

Wi-Fi

Disponibilitate pentru: macOS Catalina 10.15.4

Impact: un atacator la distanță ar putea cauza închiderea neașteptată a sistemului sau ar putea corupe memoria kernel

Descriere: o problemă de eliberare dublă a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2020-9844: Ian Beer de la Google Project Zero

Wi-Fi

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2020-9830: Tielei Wang (Pangu Lab)

Wi-Fi

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2020-9834: Yu Wang (Didi Research America)

Wi-Fi

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: un utilizator local poate citi memoria kernel

Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2020-9833: Yu Wang (Didi Research America)

Wi-Fi

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2020-9832: Yu Wang (Didi Research America)

WindowServer

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.

CVE-2020-9841: ABC Research s.r.o. de la Zero Day Initiative (Trend Micro)

zsh

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Impact: un atacator local poate fi capabil să-și ridice nivelul privilegiilor

Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2019-20044: Sam Foxman

Alte mențiuni

CoreBluetooth

Dorim să le mulțumim lui Maximilian von Tschirschnitz (@maxinfosec1) (Technical University Munich) și lui Ludwig Peuckert (Technical University Munich) pentru asistența acordată.

CoreText

Dorim să le mulțumim lui Jiska Classen (@naehrdine) și lui Dennis Heinze (@ttdennis) de la Secure Mobile Networking Lab pentru asistența acordată.

Endpoint Security

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

ImageIO

Dorim să îi mulțumim lui Lei Sun pentru asistența acordată.

IOHIDFamily

Dorim să îi mulțumim lui Andy Davis (NCC Group) pentru asistența acordată.

IPSec

Dorim să îi mulțumim lui Thijs Alkemade (Computest) pentru asistența acordată.

Fereastră de login

Dorim să le mulțumim lui Jon Morby și unui cercetător anonim pentru asistența acordată.

Sandbox

Dorim să îi mulțumim lui Jason L Lang (Optum) pentru asistența acordată.

Spotlight

Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) (Offensive Security) pentru asistența acordată.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: