Проблемы системы безопасности, устраняемые обновлением macOS Catalina 10.15.3, а также обновлением системы безопасности 2020-001 для Mojave и High Sierra

В этом документе описываются проблемы системы безопасности, устраняемые обновлением macOS Catalina 10.15.3, а также обновлением системы безопасности 2020-001 для Mojave и High Sierra.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения о безопасности можно найти на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Catalina 10.15.3, обновление системы безопасности 2020-001 для Mojave и High Sierra

Дата выпуска: 28 января 2020 г.

AnnotationKit

Целевые продукты: macOS Catalina 10.15.2

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-3877: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

apache_mod_php

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2

Воздействие. Обнаружен ряд проблем в PHP.

Описание. Проблемы были устранены путем обновления PHP до версии 7.3.11.

CVE-2019-11043

Звук

Целевые продукты: macOS Catalina 10.15.2

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2020-3857: Zhuo Liang из группы Vulcan в Qihoo 360

autofs

Целевые продукты: macOS Catalina 10.15.2

Воздействие. При поиске и открытии файла, полученного из контролируемой злоумышленником системы NFS, может осуществляться обход Gatekeeper.

Описание. Проблема устранена путем дополнительных проверок файлов, подключенных через общую сеть, с помощью Gatekeeper.

CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) и René Kroka (@rene_kroka)

CoreBluetooth

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.2

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2020-3848: Jianjun Dai из подразделения Alpha Lab в Qihoo 360

CVE-2020-3849: Jianjun Dai из подразделения Alpha Lab в Qihoo 360

CVE-2020-3850: Jianjun Dai из подразделения Alpha Lab в Qihoo 360

Запись обновлена 3 февраля 2020 г.

CoreBluetooth

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.2

Воздействие. Злоумышленник может удаленно инициировать утечку памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-3847: Jianjun Dai из подразделения Alpha Lab в Qihoo 360

Запись обновлена 3 февраля 2020 г.

Crash Reporter

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.2

Воздействие. Вредоносное приложение может получить доступ к файлам, предназначенным для ограниченного использования.

Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2020-3835: Csaba Fitzl (@theevilbit)

crontab

Целевые продукты: macOS Catalina 10.15.2

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2020-3863: James Hutchins

Запись добавлена 8 сентября 2020 г.

Обнаружено в приложениях

Целевые продукты: macOS Catalina 10.15.2

Воздействие. Возможен ненадлежащий доступ к зашифрованным данным.

Описание. Существовала проблема с доступом Предложений Siri к зашифрованным данным. Проблема устранена путем ограничения доступа к зашифрованным данным.

CVE-2020-9774: Bob Gendler из Национального института стандартов и технологий

Запись обновлена 28 июля 2020 г.

Обработка изображений

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2

Воздействие. Просмотр вредоносного файла JPEG может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2020-3827: Samuel Groß из подразделения Google Project Zero

ImageIO

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.2

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-3826: Samuel Groß из подразделения Google Project Zero

CVE-2020-3870

CVE-2020-3878: Samuel Groß из подразделения Google Project Zero

CVE-2020-3880: Samuel Groß из подразделения Google Project Zero

Запись обновлена 4 апреля 2020 г.

Драйвер видеокарты Intel

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.2

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2020-3845: Zhuo Liang из группы Vulcan в Qihoo 360

IOAcceleratorFamily

Целевые продукты: macOS Catalina 10.15.2

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2020-3837: Brandon Azad из подразделения Google Project Zero

IOThunderboltFamily

Целевые продукты: macOS Catalina 10.15.2

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-3851: Xiaolong Bai и Min (Spark) Zheng из Alibaba Inc., а также Luyi Xing из Индианского университета в Блумингтоне

Запись добавлена 4 апреля 2020 г.

IPSec

Целевые продукты: macOS Catalina 10.15.2

Воздействие. Загрузка вредоносного файла конфигурации racoon могла привести к выполнению произвольного кода.

Описание. Существовала проблема при обработке файлов конфигурации racoon, связанная с некорректным условием цикла. Проблема устранена путем улучшенной проверки границ памяти.

CVE-2020-3840: пользователь @littlelailo

Ядро

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2020-3875: Brandon Azad из подразделения Google Project Zero

Ядро

Целевые продукты: macOS Catalina 10.15.2

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2020-3872: Haakon Garseg Mørk и Cim Stordal из Cognite

Ядро

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2

Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2020-3853: Brandon Azad из подразделения Google Project Zero

Ядро

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. Проблема с доступом устранена путем улучшенного управления памятью.

CVE-2020-3836: Brandon Azad из подразделения Google Project Zero

Ядро

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2020-3842: Ned Williamson, сотрудничающий с подразделением Google Project Zero

CVE-2020-3871: пользователь Corellium

libxml2

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.2

Воздействие. Обработка вредоносного кода XML может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2020-3846: Ranier Vilela

Запись обновлена 3 февраля 2020 г.

libxpc

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2

Воздействие. Обработка вредоносной строки может приводить к повреждению динамической памяти.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2020-3856: Ian Beer из подразделения Google Project Zero

libxpc

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-3829: Ian Beer из подразделения Google Project Zero

PackageKit

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2

Воздействие. Вредоносное приложение может перезаписать произвольные файлы.

Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2020-3830: Csaba Fitzl (@theevilbit)

Безопасность

Целевые продукты: macOS Catalina 10.15.2

Воздействие. Вредоносное приложение может выходить за границы изолированной среды.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-3854: Jakob Rieck (@0xdead10cc) и Maximilian Blochberger из отдела безопасности группы Distributed Systems Group Гамбургского университета

Запись обновлена 3 февраля 2020 г.

sudo

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2

Воздействие. Определенные конфигурации могут позволять локальному злоумышленнику выполнять произвольный код.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2019-18634: специалисты Apple

Система

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.6

Воздействие. Вредоносное приложение может перезаписать произвольные файлы.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

CVE-2020-3855: Csaba Fitzl (@theevilbit)

Wi-Fi

Целевые продукты: macOS Catalina 10.15.2

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2020-3839: пользователи s0ngsari из Theori и Lee из Сеульского университета, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

Wi-Fi

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.2

Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2020-3843: Ian Beer из подразделения Google Project Zero

Запись обновлена 13 мая 2020 г.

wifivelocityd

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

Дополнительные благодарности

Хранилище приложения «Фото»

Благодарим за помощь Allison Husain из Калифорнийского университета в Беркли.

Запись обновлена 19 марта 2020 г.

SharedFileList

Благодарим за помощь Patrick Wardle из компании Jamf.

Запись добавлена 4 апреля 2020 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: