Проблемы системы безопасности, устраняемые обновлением macOS Catalina 10.15.5, а также обновлениями системы безопасности 2020-003 для Mojave и 2020-003 для High Sierra
В этом документе описываются проблемы системы безопасности, устраняемые обновлением macOS Catalina 10.15.5, а также обновлениями системы безопасности 2020-003 для Mojave и 2020-003 для High Sierra.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения о безопасности можно найти на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Catalina 10.15.5, обновления системы безопасности 2020-003 для Mojave и 2020-003 для High Sierra
Учетные записи
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки ввода.
CVE-2020-9827: Янник Лоренц (Jannik Lorenz) из подразделения SEEMOO Технического университета Дармштадта
Учетные записи
Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-9772: Эллисон Хусейн (Allison Husain) из Калифорнийского университета в Беркли
AirDrop
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки ввода.
CVE-2020-9826: Дор Хадад (Dor Hadad) из Palo Alto Networks
AppleMobileFileIntegrity
Целевые продукты: macOS High Sierra 10.13.6 и macOS Catalina 10.15.4
Воздействие. Вредоносное приложение может взаимодействовать с системными процессами, чтобы получать доступ к частной информации и выполнять привилегированные действия.
Описание. Проблема анализа прав решена с помощью улучшенного анализа.
CVE-2020-9842: Линус Хенце (Linus Henze, pinauten.de)
AppleUSBNetworking
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Вставка USB-устройства, отправляющего недопустимые сообщения, может приводить к тревоге ядра.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-9804: Энди Дэвис (Andy Davis) из NCC Group
Звук
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9815: Ю Чжоу (Yu Zhou) (@yuzhou6666), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Звук
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2020-9791: Ю Чжоу (Yu Zhou) (@yuzhou6666), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Bluetooth
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9831: Ю Ван (Yu Wang) из Didi Research America
Bluetooth
Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6
Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2020-9779: Ю Ван (Yu Wang) из Didi Research America
Календарь
Целевые продукты: macOS Catalina 10.15.4
Воздействие. При импорте вредоносного приглашения календаря возможно извлечение пользовательских данных.
Описание. Проблема устранена путем улучшения проверок.
CVE-2020-3882: Энди Грант (Andy Grant) из NCC Group
CoreBluetooth
Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6
Воздействие. Злоумышленник может удаленно инициировать утечку конфиденциальных пользовательских данных.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2020-9828: Цзянцзюн Дай (Jianjun Dai) из подразделения Alpha Lab в Qihoo 360
CVMS
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема устранена путем улучшения проверок.
CVE-2020-9856: @jinmo123, @setuid0x0_ и @insu_yun_en из @SSLab_Gatech, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
DiskArbitration
Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.4
Воздействие. Вредоносное приложение может выходить за границы изолированной среды.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9847: Чжуо Лян (Zhuo Liang) из группы Vulcan в Qihoo 360, сотрудничающий с компанией 360 BugCloud (bugcloud.360.cn)
Локатор
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2020-9855: Чжунчэн Ли (Zhongcheng Li) (CK01) из группы Topsec Alpha
FontParser
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы приложения или к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9816: Питер Нгуен Ву Хоанг (Peter Nguyen Vu Hoang) из STAR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
ImageIO
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2020-3878: Samuel Groß из подразделения Google Project Zero
ImageIO
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9789: Венчао Ли (Wenchao Li) из VARAS@IIE
CVE-2020-9790: Синвэй Лин (Xingwei Lin) из Ant-financial Light-Year Security Lab
Драйвер видеокарты Intel
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9822: ABC Research s.r.o
Драйвер видеокарты Intel
Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2020-9796: ABC Research s.r.o.
IPSec
Целевые продукты: macOS High Sierra 10.13.6 и macOS Catalina 10.15.4
Воздействие. Злоумышленник может удаленно инициировать утечку памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9837: Тийс Алкемаде (Thijs Alkemade) из Computest
Ядро
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2020-9821: Синру Чи (Xinru Chi) и Тилей Ван (Tielei Wang) из Pangu Lab
Ядро
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Вредоносное приложение может выявлять схему распределения памяти в другом приложении.
Описание. Проблема утечки информации решена посредством удаления уязвимого кода.
CVE-2020-9797: анонимный исследователь
Ядро
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2020-9852: Тао Хуан (Tao Huang) и Тилей Ван (Tielei Wang) из Pangu Lab
Ядро
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2020-9795: Чжуо Лян (Zhuo Liang) из группы Vulcan в Qihoo 360
Ядро
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2020-9808: Синру Чи (Xinru Chi) и Тилей Ван (Tielei Wang) из Pangu Lab
Ядро
Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.4
Воздействие. Локальный пользователь может считывать память ядра.
Описание. Проблема раскрытия информации устранена путем улучшенного управления состояниями.
CVE-2020-9811: Тилей Ван (Tielei Wang) из Pangu Lab
CVE-2020-9812: пользователь derrek (@derrekr6)
Ядро
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с логикой приводила к повреждению памяти. Проблема устранена путем улучшенного управления состояниями.
CVE-2020-9813: Синру Чи (Xinru Chi) из Pangu Lab
CVE-2020-9814: Синру Чи (Xinru Chi) и Тилей Ван (Tielei Wang) из Pangu Lab
Ядро
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.
Описание. Проблема раскрытия информации устранена путем улучшенного управления состояниями.
CVE-2020-9809: Бенджамин Рандаццо (Benjamin Randazzo, @____benjamin)
ksh
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Локальный пользователь может вызвать выполнение произвольных команд оболочки.
Описание. При обработке переменных среды возникала ошибка. Проблема устранена путем улучшения процедуры проверки.
CVE-2019-14868
libxpc
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Вредоносное приложение может перезаписать произвольные файлы.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2020-9994: Apple
NSURL
Целевые продукты: macOS Mojave 10.14.6
Воздействие. Вредоносный веб-сайт может извлекать данные автозаполнения в Safari.
Описание. Возникала проблема при анализе URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2020-9857: Длайв (Dlive) из Tencent Security Xuanwu Lab
PackageKit
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.
Описание. Существовала проблема с правами доступа. Она была устранена путем улучшенной проверки прав доступа.
CVE-2020-9817: Энди Грант (Andy Grant) из NCC Group
PackageKit
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.
Описание. Проблема доступа устранена путем улучшения ограничений доступа.
CVE-2020-9851: анонимный исследователь, Линус Хенце (Linus Henze, pinauten.de)
Python
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2020-9793
rsync
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Удаленный злоумышленник может перезаписать существующие файлы.
Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2014-9512: gaojianfeng
Изолированная среда
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Вредоносное приложение может обходить настройки конфиденциальности.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2020-9825: Сриджит Кришнан Р (Sreejith Krishnan R) (@skr0x1C0)
Изолированная среда
Целевые продукты: macOS Mojave 10.14.6
Воздействие. Пользователь может получать доступ к защищенным областям файловой системы.
Описание. Проблема устранена путем использования новой процедуры предоставления прав.
CVE-2020-9771: Чаба Фицл (Csaba Fitzl, @theevilbit) из Offensive Security
Безопасность
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Файл может неправильно отображаться для выполнения JavaScript
Описание. Проблема с проверкой устранена путем улучшения очистки ввода.
CVE-2020-9788: Войцех Регула (Wojciech Reguła) из SecuRing (wojciechregula.blog)
Безопасность
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2020-9854: Ilias Morad (A2nkF)
SIP
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Непривилегированный пользователь может изменять настройки ограничения доступа к сети.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-9824: @jamestraynor, Чаба Фицл (Csaba Fitzl, @theevilbit) из Offensive Security
Обновление программного обеспечения
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Человек с физическим доступом к компьютеру Mac может обойти окно входа.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-9810: Фрэнсис @francisschmaltz
SQLite
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Вредоносное приложение может вызвать отказ в обслуживании или раскрыть содержимое памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9794
Системные настройки
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Приложение может получить повышенные привилегии.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2020-9839: исследователи @jinmo123, @setuid0x0_ и @insu_yun_en из @SSLab_Gatech, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
Аудиоустройства USB
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Устройство USB может вызвать отказ в обслуживании.
Описание. Проблема с проверкой устранена путем улучшения очистки ввода.
CVE-2020-9792: Энди Дэвис (Andy Davis) из NCC Group
Wi-Fi
Целевые продукты: macOS Catalina 10.15.4
Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.
Описание. Проблема двойного освобождения устранена путем улучшения управления памятью.
CVE-2020-9844: Йен Бир (Ian Beer) из подразделения Google Project Zero
Wi-Fi
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2020-9830: Тилей Ван (Tielei Wang) из Pangu Lab
Wi-Fi
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2020-9834: Ю Ван (Yu Wang) из Didi Research America
Wi-Fi
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Локальный пользователь может считывать память ядра.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2020-9833: Ю Ван (Yu Wang) из Didi Research America
Wi-Fi
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2020-9832: Ю Ван (Yu Wang) из Didi Research America
WindowServer
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2020-9841: специалисты ABC Research s.r.o., сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
zsh
Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4
Воздействие. Локальный злоумышленник может повысить свои привилегии.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2019-20044: Сэм Фоксман (Sam Foxman)
Дополнительные благодарности
CoreBluetooth
Выражаем благодарность за помощь Максимилиану фон Чичниццу (Maximilian von Tschirschnitz) (@maxinfosec1) и Людвигу Пойкерту (Ludwig Peuckert) из Мюнхенского технического университета.
CoreText
Выражаем благодарность за помощь Джиске Классен (Jiska Classen) (@naehrdine) и Деннису Хайнце (Dennis Heinze) (@ttdennis) из Secure Mobile Networking Lab.
Защита конечных точек
Выражаем благодарность за помощь анонимному исследователю.
ImageIO
Выражаем благодарность за помощь Лей Сун (Lei Sun).
IOHIDFamily
Выражаем благодарность за помощь Энди Дэвису (Andy Davis) из NCC Group.
IPSec
Выражаем благодарность за помощь Тийсу Алкемаде (Thijs Alkemade) из Computest.
Окно входа
Выражаем благодарность за помощь Джону Морби (Jon Morby) и анонимному исследователю.
Изолированная среда
Выражаем благодарность за помощь Джейсону Л. Лангу (Jason L Lang) из Optum.
Spotlight
Выражаем благодарность за помощь Чабе Фицлю (Csaba Fitzl) (@theevilbit) из Offensive Security.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.