Сведения о проблемах системы безопасности, устраняемых обновлением macOS Catalina 10.15.4, а также обновлением системы безопасности 2020-002 для macOS Mojave и macOS High Sierra

В этом документе описываются проблемы системы безопасности, устраняемые обновлением macOS Catalina 10.15.4, а также обновлениями системы безопасности 2020-002 для Mojave и 2020-002 для High Sierra.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Catalina 10.15.4, обновление системы безопасности 2020-002 для macOS Mojave и macOS High Sierra

Дата выпуска: 24 марта 2020 г.

Поддержка интерфейса Apple HSSPI

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.3

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки обращений к памяти.

CVE-2020-3903: пользователь Proteas из подразделения Nirvan в Qihoo 360

Запись обновлена 1 мая 2020 г.

AppleGraphicsControl

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может выполнять произвольный код с правами ядра.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенного управления состояниями.

CVE-2020-3904: пользователь Proteas из подразделения Nirvan в Qihoo 360

AppleMobileFileIntegrity

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Приложение может выполнять произвольное предоставление прав.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2020-3883: Линус Хенце (Linus Henze, pinauten.de)

Bluetooth

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.3

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-3907: Ю Ван (Yu Wang) из Didi Research America

CVE-2020-3908: Ю Ван (Yu Wang) из Didi Research America

CVE-2020-3912: Ю Ван (Yu Wang) из Didi Research America

Bluetooth

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может выполнять произвольный код с правами ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2020-3892: Ю Ван (Yu Wang) из Didi Research America

CVE-2020-3893: Ю Ван (Yu Wang) из Didi Research America

CVE-2020-3905: Ю Ван (Yu Wang) из Didi Research America

Bluetooth

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной обработки ввода.

CVE-2019-8853: Цзянцзюн Дай (Jianjun Dai) из подразделения Alpha Lab в Qihoo 360

История вызовов

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может получать доступ к истории звонков пользователя.

Описание. Проблема устранена путем использования новой процедуры предоставления прав.

CVE-2020-9776: Бенджамин Рандаццо (Benjamin Randazzo, @____benjamin)

CoreBluetooth

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Удаленный злоумышленник может инициировать утечку конфиденциальных пользовательских данных.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-9828: Цзянцзюн Дай (Jianjun Dai) из подразделения Alpha Lab в Qihoo 360

Запись добавлена 13 мая 2020 г.

CoreFoundation

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Существовала проблема с правами доступа. Она была устранена путем улучшенной проверки прав доступа.

CVE-2020-3913: Тимо Крайст (Timo Christ) из Avira Operations GmbH & Co. KG

CUPS

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.3

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2020-3898: Штефан Цайсберг (Stephan Zeisberg, github.com/stze) из компании Security Research Labs (srlabs.de).

Запись добавлена 8 апреля 2020 г.

FaceTime

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-3881: Ювал Рон (Yuval Ron), Амихай Шульман (Amichai Shulman) и Эли Бихам (Eli Biham) из Техниона — Израильского технологического института

Значки

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Вредоносное приложение могло выявлять другие приложения, устанавливаемые пользователем.

Описание. Проблема устранена путем улучшенной обработки значков в кэше.

CVE-2020-9773: Чилик Тамир (Chilik Tamir) из Zimperium zLabs

Драйвер видеокарты Intel

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может раскрывать область памяти с ограниченным доступом.

Описание. Проблема раскрытия информации устранена путем улучшенного управления состояниями.

CVE-2019-14615: Вэньцзянь Хэ (Wenjian HE) и Вэй Чжан (Wei Zhang) из Гонконгского университета науки и технологий, Шарад Синха (Sharad Sinha) из университета Indian Institute of Technology Goa и Санджив Дас (Sanjeev Das) из Университета Северной Каролины

IOHIDFamily

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может выполнять произвольный код с правами ядра.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2020-3919: анонимный исследователь

IOThunderboltFamily

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-3851: Сяолун Бай (Xiaolong Bai) и Мин (Спарк) Чжен (Min (Spark) Zheng) из Alibaba Inc., а также Люи Син (Luyi Xing) из Индианского университета в Блумингтоне

Ядро

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.3

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2020-3914: пользователь pattern-f (@pattern_F_) из WaCai

Ядро

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может выполнять произвольный код с правами ядра.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенного управления состояниями.

CVE-2020-9785: пользователь Proteas из подразделения Nirvan в Qihoo 360

libxml2

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.3

Воздействие. Обнаружен ряд проблем в библиотеке libxml2.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2020-3909: LGTM.com

CVE-2020-3911: обнаружено с помощью инструмента OSS-Fuzz

libxml2

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.3

Воздействие. Обнаружен ряд проблем в библиотеке libxml2.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2020-3910: LGTM.com

Почта

Целевые продукты: macOS High Sierra 10.13.6 и macOS Catalina 10.15.3

Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода javascript.

Описание. Проблема внедрения устранена путем улучшенной проверки.

CVE-2020-3884: специалисты Apple

Печать

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может перезаписать произвольные файлы.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2020-3915: анонимный исследователь, сотрудничающий с iDefense Labs (https://vcp.idefense.com/), Хёнсок Хан (HyungSeok Han, DaramG, @Theori), работающий в рамках программы Zero Day Initiative компании TrendMicro

Запись добавлена 1 мая 2020 г.

Safari

Целевые продукты: macOS Catalina 10.15.3

Воздействие. История браузера в режиме «Частный доступ» может неожиданно сохраняться функцией «Экранное время».

Описание. Возникала проблема с обработкой вкладок с видео в режиме «Картинка в картинке». Она была устранена путем улучшенного управления состояниями.

CVE-2020-9775: пользователь Andrian (@retroplasma), Марат Тураев (Marat Turaev), Марек Вавро (Marek Wawro, futurefinance.com) и Самбор Вавро (Sambor Wawro) из школы STO64 (Краков, Польша)

Запись добавлена 13 мая 2020 г.

Изолированная среда

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2020-3918: Аугусто Альварес (Augusto Alvarez) из Outcourse Limited

Запись добавлена 8 апреля 2020 г.

sudo

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Злоумышленник может выполнять команды от имени несуществующего пользователя.

Описание. Проблема устранена путем обновления sudo до версии 1.8.31.

CVE-2019-19232

sysdiagnose

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Приложение может запустить утилиту sysdiagnose.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2020-9786: Дэйтон Пидхирни (Dayton Pidhirney, @_watbulb) из Seekintoo (@seekintoo)

Запись добавлена 4 апреля 2020 г.

TCC

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.3

Воздействие. Вредоносное приложение может обойти принудительное подписание кода.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-3906: Патрик Уордл (Patrick Wardle) из Jamf

Time Machine

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Локальный пользователь может читать произвольные файлы.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-3889: Лассе Тролле Боруп (Lasse Trolle Borup) из Danish Cyber Defence

Vim

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Обнаружен ряд проблем в Vim.

Описание. Проблемы устранены путем обновления до версии 8.1.1850.

CVE-2020-9769: Стив Хан (Steve Hahn) из LinkedIn

WebKit

Целевые продукты: macOS Catalina 10.15.3

Воздействие. Некоторые веб-сайты могут не отображаться в настройках Safari.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9787: Райан Пикрен (Ryan Pickren, ryanpickren.com)

Запись добавлена 8 апреля 2020 г.

Дополнительные благодарности

CoreText

Выражаем благодарность за помощь анонимному исследователю.

FireWire Audio

Выражаем благодарность за помощь Сяолуну Баю (Xiaolong Bai) и Мину (Спарк) Чжену (Min (Spark) Zheng) из Alibaba Inc., а также Люи Сину (Luyi Xing) из Индианского университета в Блумингтоне.

FontParser

Выражаем благодарность за помощь Мэттью Дентону (Matthew Denton) из Google Chrome.

Старая версия платформы установки

Выражаем благодарность за помощь Прис Сирс (Pris Sears) из Политехнического университета Виргинии, Тому Линчу (Tom Lynch) из университета UAL Creative Computing Institute и анонимному исследователю.

LinkPresentation

Выражаем благодарность за помощь пользователю Travis.

OpenSSH

Выражаем благодарность за помощь анонимному исследователю.

rapportd

Выражаем благодарность за помощь Александеру Хайнриху (Alexander Heinrich, @Sn0wfreeze) из Дармштадтского технического университета.

Sidecar

Выражаем благодарность за помощь Рику Бакли (Rick Backley, @rback_sec).

sudo

Выражаем благодарность за помощь Джорджио Оппо (Giorgio Oppo, linkedin.com/in/giorgio-oppo/).

Запись добавлена 4 апреля 2020 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: