Сведения о проблемах системы безопасности, устраняемых обновлением macOS Catalina 10.15.4, а также обновлением системы безопасности 2020-002 для macOS Mojave и macOS High Sierra

В этом документе описываются проблемы системы безопасности, устраняемые обновлением macOS Catalina 10.15.4, а также обновлениями системы безопасности 2020-002 для Mojave и 2020-002 для High Sierra.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения о безопасности см. в статье Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Catalina 10.15.4, обновление системы безопасности 2020-002 для macOS Mojave и macOS High Sierra

Дата выпуска: 24 марта 2020 г.

Учетные записи

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9772: Эллисон Хусейн (Allison Husain) из Калифорнийского университета в Беркли

Запись добавлена 21 мая 2020 г.

Поддержка интерфейса Apple HSSPI

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.3

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2020-3903: пользователь Proteas из подразделения Nirvan в Qihoo 360

Запись обновлена 1 мая 2020 г.

AppleGraphicsControl

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенного управления состояниями.

CVE-2020-3904: пользователь Proteas из подразделения Nirvan в Qihoo 360

AppleMobileFileIntegrity

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Приложение может выполнять произвольное предоставление прав.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-3883: Линус Хенце (Linus Henze, pinauten.de)

Bluetooth

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать трафик Bluetooth.

Описание. Существовала проблема с использованием PRNG с низкой энтропией. Проблема устранена путем улучшенного управления состояниями.

CVE-2020-6616: Йорн Тиллманнс (Jörn Tillmanns, @matedealer) и Йиска Классен (Jiska Classen, @naehrdine) из Secure Mobile Networking Lab

Запись добавлена 21 мая 2020 г.

Bluetooth

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2020-9853: Ю Ван (Yu Wang) из Didi Research America

Запись добавлена 21 мая 2020 г.

Bluetooth

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.3

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-3907: Ю Ван (Yu Wang) из Didi Research America

CVE-2020-3908: Ю Ван (Yu Wang) из Didi Research America

CVE-2020-3912: Ю Ван (Yu Wang) из Didi Research America

CVE-2020-9779: Ю Ван (Yu Wang) из Didi Research America

Запись обновлена 21 сентября 2020 г.

Bluetooth

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2020-3892: Ю Ван (Yu Wang) из Didi Research America

CVE-2020-3893: Ю Ван (Yu Wang) из Didi Research America

CVE-2020-3905: Ю Ван (Yu Wang) из Didi Research America

Bluetooth

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2019-8853: Цзянцзюн Дай (Jianjun Dai) из подразделения Alpha Lab в Qihoo 360

История вызовов

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может получать доступ к истории звонков пользователя.

Описание. Проблема устранена путем использования новой процедуры предоставления прав.

CVE-2020-9776: Бенджамин Рандаццо (Benjamin Randazzo, @____benjamin)

CoreBluetooth

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Злоумышленник может удаленно инициировать утечку конфиденциальных пользовательских данных.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-9828: Цзянцзюн Дай (Jianjun Dai) из подразделения Alpha Lab в Qihoo 360

Запись добавлена 13 мая 2020 г.

CoreFoundation

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Существовала проблема с правами доступа. Она была устранена путем улучшенной проверки прав доступа.

CVE-2020-3913: Тимо Крайст (Timo Christ) из Avira Operations GmbH & Co. KG

CoreText

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Обработка вредоносного текстового сообщения может приводить к отказу в обслуживании в приложении.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2020-9829: Аарон Перрис (Aaron Perris, @aaronp613), анонимный исследователь, анонимный исследователь, Карлос С Тех (Carlos S Tech), Сэм Мензис (Sam Menzies) из Sam's Lounge, Суфиан Гури (Sufiyan Gouri) из Lovely Professional University, Индия, Сулеман Хасан Ратор (Suleman Hasan Rathor) из Arabic-Classroom.com

Запись добавлена 21 мая 2020 г.

CUPS

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.3

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2020-3898: Штефан Цайсберг (Stephan Zeisberg, github.com/stze) из компании Security Research Labs (srlabs.de).

Запись добавлена 8 апреля 2020 г.

FaceTime

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-3881: Ювал Рон (Yuval Ron), Амихай Шульман (Amichai Shulman) и Эли Бихам (Eli Biham) из Техниона — Израильского технологического института

Драйвер видеокарты Intel

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-3886: пользователь Proteas

Запись добавлена 16 марта 2021 г.

Драйвер видеокарты Intel

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может раскрывать область памяти с ограниченным доступом.

Описание. Проблема раскрытия информации устранена путем улучшенного управления состояниями.

CVE-2019-14615: Вэньцзянь Хэ (Wenjian HE) и Вэй Чжан (Wei Zhang) из Гонконгского университета науки и технологий, Шарад Синха (Sharad Sinha) из университета Indian Institute of Technology Goa и Санджив Дас (Sanjeev Das) из Университета Северной Каролины

IOHIDFamily

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2020-3919: Алекс Пласкетт (Alex Plaskett) из F-Secure Consulting

Запись обновлена 21 мая 2020 г.

IOThunderboltFamily

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-3851: Xiaolong Bai и Min (Spark) Zheng из Alibaba Inc., а также Luyi Xing из Индианского университета в Блумингтоне

iTunes

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может перезаписать произвольные файлы.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2020-3896: Christoph Falta (Кристоф Фальта)

Запись добавлена 16 марта 2021 г.

Ядро

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.3

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2020-3914: пользователь pattern-f (@pattern_F_) из WaCai

Ядро

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенного управления состояниями.

CVE-2020-9785: пользователь Proteas из подразделения Nirvan в Qihoo 360

libxml2

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.3

Воздействие. Обнаружен ряд проблем в библиотеке libxml2.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2020-3909: LGTM.com

CVE-2020-3911: обнаружено с помощью инструмента OSS-Fuzz

libxml2

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.3

Воздействие. Обнаружен ряд проблем в библиотеке libxml2.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2020-3910: LGTM.com

Почта

Целевые продукты: macOS High Sierra 10.13.6 и macOS Catalina 10.15.3

Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода javascript.

Описание. Проблема внедрения устранена путем улучшенной проверки.

CVE-2020-3884: специалисты Apple

Печать

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может перезаписать произвольные файлы.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2020-3915: анонимный исследователь, сотрудничающий с iDefense Labs (https://vcp.idefense.com/), Хёнсок Хан (HyungSeok Han, DaramG, @Theori), работающий в рамках программы Zero Day Initiative компании TrendMicro

Запись добавлена 1 мая 2020 г.

Safari

Целевые продукты: macOS Catalina 10.15.3

Воздействие. История браузера в режиме «Частный доступ» может неожиданно сохраняться функцией «Экранное время».

Описание. Возникала проблема с обработкой вкладок с видео в режиме «Картинка в картинке». Она была устранена путем улучшенного управления состояниями.

CVE-2020-9775: пользователь Andrian (@retroplasma), Марат Тураев (Marat Turaev), Марек Вавро (Marek Wawro, futurefinance.com) и Самбор Вавро (Sambor Wawro) из школы STO64 (Краков, Польша)

Запись добавлена 13 мая 2020 г.

Изолированная среда

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Пользователь может получать доступ к защищенным областям файловой системы.

Описание. Проблема устранена путем использования новой процедуры предоставления прав.

CVE-2020-9771: Чаба Фицл (Csaba Fitzl, @theevilbit) из Offensive Security

Запись добавлена 21 мая 2020 г.

Изолированная среда

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2020-3918: анонимный исследователь, Аугусто Альварес (Augusto Alvarez) из Outcourse Limited

Запись добавлена 8 апреля 2020 г., обновлена 21 мая 2020 г.

sudo

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Злоумышленник может выполнять команды от имени несуществующего пользователя.

Описание. Проблема устранена путем обновления sudo до версии 1.8.31.

CVE-2019-19232

sysdiagnose

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Приложение может запустить утилиту sysdiagnose.

Описание. Проблема устранена путем улучшения проверок

CVE-2020-9786: Дэйтон Пидхирни (Dayton Pidhirney, @_watbulb) из Seekintoo (@seekintoo)

Запись добавлена 4 апреля 2020 г.

TCC

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может обойти принудительное подписание кода.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-3906: Патрик Уордл (Patrick Wardle) из Jamf

Time Machine

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Локальный пользователь может читать произвольные файлы.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-3889: Лассе Тролле Боруп (Lasse Trolle Borup) из Danish Cyber Defence

Vim

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Обнаружен ряд проблем в Vim.

Описание. Проблемы устранены путем обновления до версии 8.1.1850.

CVE-2020-9769: Стив Хан (Steve Hahn) из LinkedIn

WebKit

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Некоторые веб-сайты могут не отображаться в настройках Safari.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9787: Райан Пикрен (Ryan Pickren, ryanpickren.com)

Запись добавлена 8 апреля 2020 г.

WebKit

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.

Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.

CVE-2020-3902: Йигит Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)

Запись добавлена 28 июля 2020 г.

Дополнительные благодарности

CoreText

Выражаем благодарность за помощь анонимному исследователю.

FireWire Audio

Выражаем благодарность за помощь Сяолуну Баю (Xiaolong Bai) и Мину (Спарк) Чжену (Min (Spark) Zheng) из Alibaba Inc., а также Люи Сину (Luyi Xing) из Индианского университета в Блумингтоне.

FontParser

Выражаем благодарность за помощь Мэттью Дентону (Matthew Denton) из Google Chrome.

Программа установки

Выражаем благодарность за помощь Прис Сирс (Pris Sears) из Политехнического университета Виргинии, Тому Линчу (Tom Lynch) из университета UAL Creative Computing Institute и двум анонимным исследователям.

Запись добавлена 15 декабря 2020 г.

Старая версия платформы установки

Выражаем благодарность за помощь Прис Сирс (Pris Sears) из Политехнического университета Виргинии, Тому Линчу (Tom Lynch) из университета UAL Creative Computing Institute и анонимному исследователю.

LinkPresentation

Выражаем благодарность за помощь пользователю Travis.

OpenSSH

Выражаем благодарность за помощь анонимному исследователю.

rapportd

Выражаем благодарность за помощь Александеру Хайнриху (Alexander Heinrich, @Sn0wfreeze) из Дармштадтского технического университета.

Sidecar

Выражаем благодарность за помощь Рику Бакли (Rick Backley, @rback_sec).

sudo

Выражаем благодарность за помощь Джорджио Оппо (Giorgio Oppo, linkedin.com/in/giorgio-oppo/).

Запись добавлена 4 апреля 2020 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: