Проблемы системы безопасности, устраняемые обновлением macOS Catalina 10.15.5, а также обновлениями системы безопасности 2020-003 для Mojave и 2020-003 для High Sierra

В этом документе описываются проблемы системы безопасности, устраняемые обновлением macOS Catalina 10.15.5, а также обновлениями системы безопасности 2020-003 для Mojave и 2020-003 для High Sierra.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения о безопасности можно найти на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Catalina 10.15.5, обновления системы безопасности 2020-003 для Mojave и 2020-003 для High Sierra

Дата выпуска: 26 мая 2020 г.

Учетные записи

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки ввода.

CVE-2020-9827: Янник Лоренц (Jannik Lorenz) из подразделения SEEMOO Технического университета Дармштадта

Учетные записи

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9772: Эллисон Хусейн (Allison Husain) из Калифорнийского университета в Беркли

AirDrop

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки ввода.

CVE-2020-9826: Дор Хадад (Dor Hadad) из Palo Alto Networks

AppleMobileFileIntegrity

Целевые продукты: macOS High Sierra 10.13.6 и macOS Catalina 10.15.4

Воздействие. Вредоносное приложение может взаимодействовать с системными процессами, чтобы получать доступ к частной информации и выполнять привилегированные действия.

Описание. Проблема анализа прав решена с помощью улучшенного анализа.

CVE-2020-9842: Линус Хенце (Linus Henze, pinauten.de)

AppleUSBNetworking

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Вставка USB-устройства, отправляющего недопустимые сообщения, может приводить к тревоге ядра.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9804: Энди Дэвис (Andy Davis) из NCC Group

Звук

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9815: Ю Чжоу (Yu Zhou) (@yuzhou6666), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Звук

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-9791: Ю Чжоу (Yu Zhou) (@yuzhou6666), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Bluetooth

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9831: Ю Ван (Yu Wang) из Didi Research America

Bluetooth

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-9779: Ю Ван (Yu Wang) из Didi Research America

Запись добавлена 21 сентября 2020 г.

Календарь

Целевые продукты: macOS Catalina 10.15.4

Воздействие. При импорте вредоносного приглашения календаря возможно извлечение пользовательских данных.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-3882: Энди Грант (Andy Grant) из NCC Group

CoreBluetooth

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Злоумышленник может удаленно инициировать утечку конфиденциальных пользовательских данных.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-9828: Цзянцзюн Дай (Jianjun Dai) из подразделения Alpha Lab в Qihoo 360

CVMS

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-9856: @jinmo123, @setuid0x0_ и @insu_yun_en из @SSLab_Gatech, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

DiskArbitration

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.4

Воздействие. Вредоносное приложение может выходить за границы изолированной среды.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9847: Чжуо Лян (Zhuo Liang) из группы Vulcan в Qihoo 360, сотрудничающий с компанией 360 BugCloud (bugcloud.360.cn)

Локатор

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2020-9855: Чжунчэн Ли (Zhongcheng Li) (CK01) из группы Topsec Alpha

FontParser

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы приложения или к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9816: Питер Нгуен Ву Хоанг (Peter Nguyen Vu Hoang) из STAR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

ImageIO

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-3878: Samuel Groß из подразделения Google Project Zero

ImageIO

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9789: Венчао Ли (Wenchao Li) из VARAS@IIE

CVE-2020-9790: Синвэй Лин (Xingwei Lin) из Ant-financial Light-Year Security Lab

Драйвер видеокарты Intel

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9822: ABC Research s.r.o

Драйвер видеокарты Intel

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2020-9796: ABC Research s.r.o.

Запись добавлена 28 июля 2020 г.

IPSec

Целевые продукты: macOS High Sierra 10.13.6 и macOS Catalina 10.15.4

Воздействие. Злоумышленник может удаленно инициировать утечку памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9837: Тийс Алкемаде (Thijs Alkemade) из Computest

Ядро

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2020-9821: Синру Чи (Xinru Chi) и Тилей Ван (Tielei Wang) из Pangu Lab

Ядро

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в другом приложении.

Описание. Проблема утечки информации решена посредством удаления уязвимого кода.

CVE-2020-9797: анонимный исследователь

Ядро

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2020-9852: Тао Хуан (Tao Huang) и Тилей Ван (Tielei Wang) из Pangu Lab

Ядро

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-9795: Чжуо Лян (Zhuo Liang) из группы Vulcan в Qihoo 360

Ядро

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2020-9808: Синру Чи (Xinru Chi) и Тилей Ван (Tielei Wang) из Pangu Lab

Ядро

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 и macOS Catalina 10.15.4

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Проблема раскрытия информации устранена путем улучшенного управления состояниями.

CVE-2020-9811: Тилей Ван (Tielei Wang) из Pangu Lab

CVE-2020-9812: пользователь derrek (@derrekr6)

Ядро

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с логикой приводила к повреждению памяти. Проблема устранена путем улучшенного управления состояниями.

CVE-2020-9813: Синру Чи (Xinru Chi) из Pangu Lab

CVE-2020-9814: Синру Чи (Xinru Chi) и Тилей Ван (Tielei Wang) из Pangu Lab

Ядро

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. Проблема раскрытия информации устранена путем улучшенного управления состояниями.

CVE-2020-9809: Бенджамин Рандаццо (Benjamin Randazzo, @____benjamin)

ksh

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Локальный пользователь может вызвать выполнение произвольных команд оболочки.

Описание. При обработке переменных среды возникала ошибка. Проблема устранена путем улучшения процедуры проверки.

CVE-2019-14868

libxpc

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Вредоносное приложение может перезаписать произвольные файлы.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2020-9994: Apple

Запись добавлена 21 сентября 2020 г.

NSURL

Целевые продукты: macOS Mojave 10.14.6

Воздействие. Вредоносный веб-сайт может извлекать данные автозаполнения в Safari.

Описание. Возникала проблема при анализе URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2020-9857: Длайв (Dlive) из Tencent Security Xuanwu Lab

PackageKit

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Существовала проблема с правами доступа. Она была устранена путем улучшенной проверки прав доступа.

CVE-2020-9817: Энди Грант (Andy Grant) из NCC Group

PackageKit

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

CVE-2020-9851: анонимный исследователь, Линус Хенце (Linus Henze, pinauten.de)

Запись обновлена 15 июля 2020 г.

Python

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2020-9793

rsync

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Удаленный злоумышленник может перезаписать существующие файлы.

Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2014-9512: gaojianfeng

Запись добавлена 28 июля 2020 г.

Изолированная среда

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Вредоносное приложение может обходить настройки конфиденциальности.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2020-9825: Сриджит Кришнан Р (Sreejith Krishnan R) (@skr0x1C0)

Изолированная среда

Целевые продукты: macOS Mojave 10.14.6

Воздействие. Пользователь может получать доступ к защищенным областям файловой системы.

Описание. Проблема устранена путем использования новой процедуры предоставления прав.

CVE-2020-9771: Чаба Фицл (Csaba Fitzl, @theevilbit) из Offensive Security

Безопасность

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Файл может неправильно отображаться для выполнения JavaScript

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2020-9788: Войцех Регула (Wojciech Reguła) из SecuRing (wojciechregula.blog)

Запись обновлена 15 июля 2020 г.

Безопасность

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2020-9854: Ilias Morad (A2nkF)

Запись добавлена 28 июля 2020 г.

SIP

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Непривилегированный пользователь может изменять настройки ограничения доступа к сети.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9824: @jamestraynor, Чаба Фицл (Csaba Fitzl, @theevilbit) из Offensive Security

Запись обновлена 10 июня 2020 г.

Обновление программного обеспечения

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Человек с физическим доступом к компьютеру Mac может обойти окно входа.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9810: Фрэнсис @francisschmaltz

Запись добавлена 15 июля 2020 г.

SQLite

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Вредоносное приложение может вызвать отказ в обслуживании или раскрыть содержимое памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9794

Системные настройки

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Приложение может получить повышенные привилегии.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2020-9839: исследователи @jinmo123, @setuid0x0_ и @insu_yun_en из @SSLab_Gatech, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

Аудиоустройства USB

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Устройство USB может вызвать отказ в обслуживании.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2020-9792: Энди Дэвис (Andy Davis) из NCC Group

Wi-Fi

Целевые продукты: macOS Catalina 10.15.4

Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.

Описание. Проблема двойного освобождения устранена путем улучшения управления памятью.

CVE-2020-9844: Йен Бир (Ian Beer) из подразделения Google Project Zero

Wi-Fi

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2020-9830: Тилей Ван (Tielei Wang) из Pangu Lab

Wi-Fi

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2020-9834: Ю Ван (Yu Wang) из Didi Research America

Wi-Fi

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2020-9833: Ю Ван (Yu Wang) из Didi Research America

Wi-Fi

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-9832: Ю Ван (Yu Wang) из Didi Research America

WindowServer

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2020-9841: специалисты ABC Research s.r.o., сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

zsh

Целевые продукты: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 и macOS Catalina 10.15.4

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2019-20044: Сэм Фоксман (Sam Foxman)

Дополнительные благодарности

CoreBluetooth

Выражаем благодарность за помощь Максимилиану фон Чичниццу (Maximilian von Tschirschnitz) (@maxinfosec1) и Людвигу Пойкерту (Ludwig Peuckert) из Мюнхенского технического университета.

CoreText

Выражаем благодарность за помощь Джиске Классен (Jiska Classen) (@naehrdine) и Деннису Хайнце (Dennis Heinze) (@ttdennis) из Secure Mobile Networking Lab.

Защита конечных точек

Выражаем благодарность за помощь анонимному исследователю.

ImageIO

Выражаем благодарность за помощь Лей Сун (Lei Sun).

IOHIDFamily

Выражаем благодарность за помощь Энди Дэвису (Andy Davis) из NCC Group.

IPSec

Выражаем благодарность за помощь Тийсу Алкемаде (Thijs Alkemade) из Computest.

Окно входа

Выражаем благодарность за помощь Джону Морби (Jon Morby) и анонимному исследователю.

Изолированная среда

Выражаем благодарность за помощь Джейсону Л. Лангу (Jason L Lang) из Optum.

Spotlight

Выражаем благодарность за помощь Чабе Фицлю (Csaba Fitzl) (@theevilbit) из Offensive Security.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: