Проблемы системы безопасности, устраняемые обновлением macOS Catalina 10.15.3, а также обновлением системы безопасности 2020-001 для Mojave и High Sierra
В этом документе описываются проблемы системы безопасности, устраняемые обновлением macOS Catalina 10.15.3, а также обновлением системы безопасности 2020-001 для Mojave и High Sierra.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения о безопасности можно найти на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Catalina 10.15.3, обновление системы безопасности 2020-001 для Mojave и High Sierra
AnnotationKit
Целевые продукты: macOS Catalina 10.15.2
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2020-3877: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
apache_mod_php
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2
Воздействие. Обнаружен ряд проблем в PHP.
Описание. Проблемы были устранены путем обновления PHP до версии 7.3.11.
CVE-2019-11043
Звук
Целевые продукты: macOS Catalina 10.15.2
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2020-3857: Zhuo Liang из группы Vulcan в Qihoo 360
autofs
Целевые продукты: macOS Catalina 10.15.2
Воздействие. При поиске и открытии файла, полученного из контролируемой злоумышленником системы NFS, может осуществляться обход Gatekeeper.
Описание. Проблема устранена путем дополнительных проверок файлов, подключенных через общую сеть, с помощью Gatekeeper.
CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) и René Kroka (@rene_kroka)
CoreBluetooth
Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.2
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2020-3848: Jianjun Dai из подразделения Alpha Lab в Qihoo 360
CVE-2020-3849: Jianjun Dai из подразделения Alpha Lab в Qihoo 360
CVE-2020-3850: Jianjun Dai из подразделения Alpha Lab в Qihoo 360
CoreBluetooth
Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.2
Воздействие. Злоумышленник может удаленно инициировать утечку памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2020-3847: Jianjun Dai из подразделения Alpha Lab в Qihoo 360
Crash Reporter
Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.2
Воздействие. Вредоносное приложение может получить доступ к файлам, предназначенным для ограниченного использования.
Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2020-3835: Csaba Fitzl (@theevilbit)
crontab
Целевые продукты: macOS Catalina 10.15.2
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2020-3863: James Hutchins
Обнаружено в приложениях
Целевые продукты: macOS Catalina 10.15.2
Воздействие. Возможен ненадлежащий доступ к зашифрованным данным.
Описание. Существовала проблема с доступом Предложений Siri к зашифрованным данным. Проблема устранена путем ограничения доступа к зашифрованным данным.
CVE-2020-9774: Bob Gendler из Национального института стандартов и технологий
Обработка изображений
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2
Воздействие. Просмотр вредоносного файла JPEG может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2020-3827: Samuel Groß из подразделения Google Project Zero
ImageIO
Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.2
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2020-3826: Samuel Groß из подразделения Google Project Zero
CVE-2020-3870
CVE-2020-3878: Samuel Groß из подразделения Google Project Zero
CVE-2020-3880: Samuel Groß из подразделения Google Project Zero
Драйвер видеокарты Intel
Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.2
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2020-3845: Zhuo Liang из группы Vulcan в Qihoo 360
IOAcceleratorFamily
Целевые продукты: macOS Catalina 10.15.2
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2020-3837: Brandon Azad из подразделения Google Project Zero
IOThunderboltFamily
Целевые продукты: macOS Catalina 10.15.2
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2020-3851: Xiaolong Bai и Min (Spark) Zheng из Alibaba Inc., а также Luyi Xing из Индианского университета в Блумингтоне
IPSec
Целевые продукты: macOS Catalina 10.15.2
Воздействие. Загрузка вредоносного файла конфигурации racoon могла привести к выполнению произвольного кода.
Описание. Существовала проблема при обработке файлов конфигурации racoon, связанная с некорректным условием цикла. Проблема устранена путем улучшенной проверки границ памяти.
CVE-2020-3840: пользователь @littlelailo
Ядро
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшения очистки ввода.
CVE-2020-3875: Brandon Azad из подразделения Google Project Zero
Ядро
Целевые продукты: macOS Catalina 10.15.2
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2020-3872: Haakon Garseg Mørk и Cim Stordal из Cognite
Ядро
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2
Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2020-3853: Brandon Azad из подразделения Google Project Zero
Ядро
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2
Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.
Описание. Проблема с доступом устранена путем улучшенного управления памятью.
CVE-2020-3836: Brandon Azad из подразделения Google Project Zero
Ядро
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2020-3842: Ned Williamson, сотрудничающий с подразделением Google Project Zero
CVE-2020-3871: пользователь Corellium
libxml2
Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.2
Воздействие. Обработка вредоносного кода XML может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.
CVE-2020-3846: Ranier Vilela
libxpc
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2
Воздействие. Обработка вредоносной строки может приводить к повреждению динамической памяти.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2020-3856: Ian Beer из подразделения Google Project Zero
libxpc
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-3829: Ian Beer из подразделения Google Project Zero
PackageKit
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2
Воздействие. Вредоносное приложение может перезаписать произвольные файлы.
Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2020-3830: Csaba Fitzl (@theevilbit)
Безопасность
Целевые продукты: macOS Catalina 10.15.2
Воздействие. Вредоносное приложение может выходить за границы изолированной среды.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-3854: Jakob Rieck (@0xdead10cc) и Maximilian Blochberger из отдела безопасности группы Distributed Systems Group Гамбургского университета
sudo
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2
Воздействие. Определенные конфигурации могут позволять локальному злоумышленнику выполнять произвольный код.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2019-18634: специалисты Apple
Система
Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.6
Воздействие. Вредоносное приложение может перезаписать произвольные файлы.
Описание. Проблема доступа устранена путем улучшения ограничений доступа.
CVE-2020-3855: Csaba Fitzl (@theevilbit)
Wi-Fi
Целевые продукты: macOS Catalina 10.15.2
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшения очистки ввода.
CVE-2020-3839: пользователи s0ngsari из Theori и Lee из Сеульского университета, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
Wi-Fi
Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.2
Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2020-3843: Ian Beer из подразделения Google Project Zero
wifivelocityd
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.2
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
Дополнительные благодарности
Хранилище приложения «Фото»
Благодарим за помощь Allison Husain из Калифорнийского университета в Беркли.
SharedFileList
Благодарим за помощь Patrick Wardle из компании Jamf.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.