Obsah zabezpečenia v systéme macOS Catalina 10.15.5, aktualizácii zabezpečenia 2020-003 Mojave a aktualizácii zabezpečenia 2020-003 High Sierra
V tomto dokumente sa popisuje obsah zabezpečenia v systéme macOS Catalina 10.15.5, aktualizácii zabezpečenia 2020-003 Mojave a aktualizácii zabezpečenia 2020-003 High Sierra.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
macOS Catalina 10.15.5, aktualizácia zabezpečenia 2020-003 Mojave, aktualizácia zabezpečenia 2020-003 High Sierra
Účty
Dostupné pre: macOS Catalina 10.15.4
Dosah: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby
Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9827: Jannik Lorenz z tímu SEEMOO na Technickej univerzite v Darmstadte
Účty
Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Dosah: Izolovaný proces môže byť schopný obísť obmedzenia izolovaného priestoru
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2020-9772: Allison Husain z UC Berkeley
AirDrop
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby
Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9826: Dor Hadad z tímu Palo Alto Networks
AppleMobileFileIntegrity
Dostupné pre: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Dosah: Škodlivá aplikácia môže na základe interakcií so systémovými procesmi získať prístup k súkromným informáciám a vykonávať privilegované akcie
Popis: Dochádzalo k problému s oprávneniami, ktorý bol vyriešený vylepšením syntaktickej analýzy.
CVE-2020-9842: Linus Henze (pinauten.de)
AppleUSBNetworking
Dostupné pre: macOS Catalina 10.15.4
Dosah: Vloženie USB zariadenia, ktoré odosiela neplatné správy, môže spôsobiť núdzový stav jadra
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2020-9804: Andy Davis zo spoločnosti NCC Group
Zvuk
Dostupné pre: macOS Catalina 10.15.4
Dosah: Spracovanie audiosúboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9815: Yu Zhou (@yuzhou6666) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Zvuk
Dostupné pre: macOS Catalina 10.15.4
Dosah: Spracovanie audiosúboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9791: Yu Zhou (@yuzhou6666) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Bluetooth
Dostupné pre: macOS Catalina 10.15.4
Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9831: Yu Wang z tímu Didi Research America
Bluetooth
Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Dosah: Lokálny používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9779: Yu Wang z tímu Didi Research America
Kalendár
Dostupné pre: macOS Catalina 10.15.4
Dosah: Importovanie pozvánky so škodlivým kódom do kalendára môže viesť k exfiltrácii informácií o používateľovi
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2020-3882: Andy Grant zo spoločnosti NCC Group
CoreBluetooth
Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Dosah: Vzdialený útočník môže byť schopný spôsobiť únik citlivých používateľských informácií
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9828: Jianjun Dai z tímu Alpha Lab spoločnosti Qihoo 360
CVMS
Dostupné pre: macOS Catalina 10.15.4
Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2020-9856: @jinmo123, @setuid0x0_ a @insu_yun_en z tímu @SSLab_Gatech v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
DiskArbitration
Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Dosah: Škodlivá aplikácia môže byť schopná pracovať mimo svojho izolovaného priestoru
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9847: Zhuo Liang z tímu Qihoo 360 Vulcan Team v spolupráci s tímom 360 BugCloud (bugcloud.360.cn)
Aplikácia Nájsť
Dostupné pre: macOS Catalina 10.15.4
Dosah: Lokálny útočník môže zvýšiť svoje privilégiá
Popis: Pri spracovávaní symbolických odkazov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania symbolických odkazov.
CVE-2020-9855: Zhongcheng Li(CK01) z tímu Topsec Alpha Team
FontParser
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Otvorenie PDF súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9816: Peter Nguyen Vu Hoang z tímu STAR Labs v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
ImageIO
Dostupné pre: macOS Catalina 10.15.4
Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-3878: Samuel Groß z tímu Google Project Zero
ImageIO
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9789: Wenchao Li z tímu VARAS@IIE
CVE-2020-9790: Xingwei Lin z tímu Light-Year Security Lab spoločnosti Ant-Financial
Grafický ovládač Intel
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9822: ABC Research s. r. o
Grafický ovládač Intel
Dostupné pre: macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2020-9796: ABC Research s. r. o.
IPSec
Dostupné pre: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Dosah: Vzdialený útočník môže byť schopný spôsobiť únik pamäte
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9837: Thijs Alkemade zo spoločnosti Computest
Jadro
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2020-9821: Xinru Chi a Tielei Wang z tímu Pangu Lab
Jadro
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte inej aplikácie
Popis: Dochádzalo k problému súvisiacemu s únikom informácií, ktorý bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2020-9797: Anonymný výskumník
Jadro
Dostupné pre: macOS Catalina 10.15.4
Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9852: Tao Huang a Tielei Wang z tímu Pangu Lab
Jadro
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-9795: Zhuo Liang z tímu Vulcan Team spoločnosti Qihoo 360
Jadro
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Aplikácia môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2020-9808: Xinru Chi a Tielei Wang z tímu Pangu Lab
Jadro
Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Dosah: Lokálny používateľ môže byť schopný čítať pamäť jadra
Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy stavu.
CVE-2020-9811: Tielei Wang z tímu Pangu Lab
CVE-2020-9812: derrek (@derrekr6)
Jadro
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s logikou, ktorý spôsoboval poškodenie pamäte. Tento problém bol vyriešený vylepšením správy stavu.
CVE-2020-9813: Xinru Chi z tímu Pangu Lab
CVE-2020-9814: Xinru Chi a Tielei Wang z tímu Pangu Lab
Jadro
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra
Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy stavu.
CVE-2020-9809: Benjamin Randazzo (@____benjamin)
ksh
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Lokálny používateľ môže byť schopný spúšťať ľubovoľné príkazy shellu
Popis: Pri spracovávaní premenných prostredia dochádzalo k problému. Tento problém bol vyriešený vylepšením overovania.
CVE-2019-14868
libxpc
Dostupné pre: macOS Catalina 10.15.4
Dosah: Aplikácia so škodlivým kódom môže byť schopná prepísať ľubovoľné súbory
Popis: Dochádzalo k problému súvisiacemu so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2020-9994: Apple
NSURL
Dostupné pre: macOS Mojave 10.14.6
Dosah: Webová stránka so škodlivým kódom môže byť schopná získať automaticky vyplnené údaje v Safari
Popis: Pri analyzovaní adries URL dochádzalo k problému. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2020-9857: Dlive z tímu Security Xuanwu Lab spoločnosti Tencent
PackageKit
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Škodlivá aplikácia môže byť schopná získať prístup k oprávneniam správcu
Popis: Dochádzalo k problému s povoleniami. Tento problém bol vyriešený vylepšením overovania povolení.
CVE-2020-9817: Andy Grant zo spoločnosti NCC Group
PackageKit
Dostupné pre: macOS Catalina 10.15.4
Dosah: Škodlivá aplikácia môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.
CVE-2020-9851: Anonymný výskumník, Linus Henze (pinauten.de)
Python
Dostupné pre: macOS Catalina 10.15.4
Dosah: Vzdialený útočník môže byť schopný spôsobiť spustenie ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9793
rsync
Dostupné pre: macOS Catalina 10.15.4
Dosah: Vzdialený útočník môže byť schopný prepísať existujúce súbory
Popis: Pri spracovávaní symbolických odkazov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania symbolických odkazov.
CVE-2014-9512: gaojianfeng
Izolovaný priestor
Dostupné pre: macOS Catalina 10.15.4
Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť nastavenia ochrany osobných údajov
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení izolovaného priestoru.
CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)
Izolovaný priestor
Dostupné pre: macOS Mojave 10.14.6
Dosah: Používateľ môže získať prístup do chránených častí súborového systému
Popis: Tento problém bol vyriešený novými oprávneniami.
CVE-2020-9771: Csaba Fitzl (@theevilbit) z tímu Offensive Security
Zabezpečenie
Dostupné pre: macOS Catalina 10.15.4
Dosah: Súbor môže byť nesprávne pripravený na spustenie kódu JavaScript
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2020-9788: Wojciech Reguła z tímu SecuRing (wojciechregula.blog)
Zabezpečenie
Dostupné pre: macOS Catalina 10.15.4
Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
CVE-2020-9854: Ilias Morad (A2nkF)
SIP
Dostupné pre: macOS Catalina 10.15.4
Dosah: Neprivilegovaný používateľ môže byť schopný upraviť obmedzené sieťové nastavenia
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) z tímu Offensive Security
Aktualizácia softvéru
Dostupné pre: macOS Catalina 10.15.4
Dosah: Osoba s fyzickým prístupom k Macu môže byť schopná obísť prihlasovacie okno
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2020-9810: Francis @francisschmaltz
SQLite
Dostupné pre: macOS Catalina 10.15.4
Dosah: Škodlivá aplikácia môže spôsobiť odmietnutie služby alebo potenciálne sprístupniť obsah pamäte
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-9794
Systémové nastavenia
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2020-9839: @jinmo123, @setuid0x0_ a @insu_yun_en z tímu @SSLab_Gatech v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
USB Audio
Dostupné pre: macOS Catalina 10.15.4
Dosah: USB zariadenie môže byť schopné spôsobiť odmietnutie služby
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2020-9792: Andy Davis zo spoločnosti NCC Group
Wi-Fi
Dostupné pre: macOS Catalina 10.15.4
Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra
Popis: Dochádzalo k problému s dvojitým uvoľnením, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-9844: Ian Beer z tímu Google Project Zero
Wi-Fi
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2020-9830: Tielei Wang z tímu Pangu Lab
Wi-Fi
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9834: Yu Wang z tímu Didi Research America
Wi-Fi
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Lokálny používateľ môže byť schopný čítať pamäť jadra
Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-9833: Yu Wang z tímu Didi Research America
Wi-Fi
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9832: Yu Wang z tímu Didi Research America
WindowServer
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9841: ABC Research s. r. o. v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
zsh
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Dosah: Lokálny útočník môže zvýšiť svoje privilégiá
Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2019-20044: Sam Foxman
Ďalšie poďakovanie
CoreBluetooth
Poďakovanie za pomoc si zaslúžia Maximilian von Tschirschnitz (@maxinfosec1) z Technickej univerzity v Mníchove a Ludwig Peuckert z Technickej univerzity v Mníchove.
CoreText
Poďakovanie za pomoc si zaslúžia Jiska Classen (@naehrdine) a Dennis Heinze (@ttdennis) z tímu Secure Mobile Networking Lab.
Zabezpečenie koncových bodov
Poďakovanie za pomoc si zaslúži anonymný výskumník.
ImageIO
Poďakovanie za pomoc si zaslúži Lei Sun.
IOHIDFamily
Poďakovanie za pomoc si zaslúži Andy Davis zo spoločnosti NCC Group.
IPSec
Poďakovanie za pomoc si zaslúži Thijs Alkemade zo spoločnosti Computest.
Prihlasovacie okno
Poďakovanie za pomoc si zaslúžia Jon Morby a anonymný výskumník.
Izolovaný priestor
Poďakovanie za pomoc si zaslúži Jason L Lang zo spoločnosti Optum.
Spotlight
Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z tímu Offensive Security.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.