Obsah zabezpečenia v systéme macOS Catalina 10.15.3, aktualizácii zabezpečenia 2020-001 Mojave a aktualizácii zabezpečenia 2020-001 High Sierra

V tomto dokumente sa popisuje obsah zabezpečenia v systéme macOS Catalina 10.15.3, aktualizácii zabezpečenia 2020-001 Mojave a aktualizácii zabezpečenia 2020-001 High Sierra.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

macOS Catalina 10.15.3, aktualizácia zabezpečenia 2020-001 Mojave, aktualizácia zabezpečenia 2020-001 High Sierra

Dátum vydania: 28. januára 2020

AnnotationKit

Dostupné pre: macOS Catalina 10.15.2

Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-3877: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

apache_mod_php

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dosah: Viacero problémov týkajúcich sa PHP

Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené aktualizovaním PHP na verziu 7.3.11.

CVE-2019-11043

Zvuk

Dostupné pre: macOS Catalina 10.15.2

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-3857: Zhuo Liang z tímu Vulcan Team spoločnosti Qihoo 360

autofs

Dostupné pre: macOS Catalina 10.15.2

Dosah: Vyhľadanie a otvorenie súboru z pripojenia NFS spravovaného útočníkom môže obísť kontroly modulu Gatekeeper

Popis: Tento problém bol vyriešený pridaním ďalších kontrol modulom Gatekeeper pri súboroch, ktoré sú pripájané sieťovým zdieľaním.

CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) a René Kroka (@rene_kroka)

CoreBluetooth

Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-3848: Jianjun Dai z tímu Alpha Lab spoločnosti Qihoo 360

CVE-2020-3849: Jianjun Dai z tímu Alpha Lab spoločnosti Qihoo 360

CVE-2020-3850: Jianjun Dai z tímu Alpha Lab spoločnosti Qihoo 360

Dátum aktualizácie záznamu: 3. februára 2020

CoreBluetooth

Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Dosah: Vzdialený útočník môže byť schopný spôsobiť únik pamäte

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-3847: Jianjun Dai z tímu Alpha Lab spoločnosti Qihoo 360

Dátum aktualizácie záznamu: 3. februára 2020

Crash Reporter

Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Dosah: Aplikácia so škodlivým kódom môže byť schopná získať prístup k súborom s obmedzeným prístupom

Popis: Pri spracovávaní symbolických odkazov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2020-3835: Csaba Fitzl (@theevilbit)

crontab

Dostupné pre: macOS Catalina 10.15.2

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-3863: James Hutchins

Dátum pridania záznamu: 8. septembra 2020

Nájdené v apkách

Dostupné pre: macOS Catalina 10.15.2

Dosah: Môže byť k dispozícii neprimeraný prístup k šifrovaným údajom

Popis: Dochádzalo k problému s prístupom funkcie Návrhy Siri k šifrovaným dátam. Tento problém bol vyriešený obmedzením prístupu k šifrovaným dátam.

CVE-2020-9774: Bob Gendler z Národného inštitútu pre normy a technológie

Dátum aktualizovania záznamu: 28. júla 2020

Spracovanie obrázkov

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dosah: Zobrazenie súboru JPEG so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-3827: Samuel Groß z tímu Google Project Zero

ImageIO

Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-3826: Samuel Groß z tímu Google Project Zero

CVE-2020-3870

CVE-2020-3878: Samuel Groß z tímu Google Project Zero

CVE-2020-3880: Samuel Groß z tímu Google Project Zero

Dátum aktualizovania záznamu: 4. apríla 2020

Grafický ovládač Intel

Dostupné pre: macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-3845: Zhuo Liang z tímu Vulcan Team spoločnosti Qihoo 360

IOAcceleratorFamily

Dostupné pre: macOS Catalina 10.15.2

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-3837: Brandon Azad z tímu Google Project Zero

IOThunderboltFamily

Dostupné pre: macOS Catalina 10.15.2

Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-3851: Xiaolong Bai a Min (Spark) Zheng zo spoločnosti Alibaba Inc. a Luyi Xing z Bloomingtonskej univerzity v Indiane

Dátum pridania záznamu: 4. apríla 2020

IPSec

Dostupné pre: macOS Catalina 10.15.2

Dosah: Načítanie konfiguračného súboru súčasti racoon s nebezpečným kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Pri spracovávaní súborov súčasti racoon dochádzalo k chybe off-by-one. Tento problém bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-3840: @littlelailo

Jadro

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dosah: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2020-3875: Brandon Azad z tímu Google Project Zero

Jadro

Dostupné pre: macOS Catalina 10.15.2

Dosah: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-3872: Haakon Garseg Mørk zo spoločnosti Cognite a Cim Stordal zo spoločnosti Cognite

Jadro

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dosah: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-3853: Brandon Azad z tímu Google Project Zero

Jadro

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2020-3836: Brandon Azad z tímu Google Project Zero

Jadro

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-3842: Ned Williamson v spolupráci s tímom Google Project Zero

CVE-2020-3871: Corellium

libxml2

Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Dosah: Spracovanie súboru XML so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania veľkosti.

CVE-2020-3846: Ranier Vilela

Dátum aktualizácie záznamu: 3. februára 2020

libxpc

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dosah: Spracovanie reťazca so škodlivým kódom môže viesť k poškodeniu haldy

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-3856: Ian Beer z tímu Google Project Zero

libxpc

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-3829: Ian Beer z tímu Google Project Zero

PackageKit

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dosah: Aplikácia so škodlivým kódom môže byť schopná prepísať ľubovoľné súbory

Popis: Pri spracovávaní symbolických odkazov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2020-3830: Csaba Fitzl (@theevilbit)

Zabezpečenie

Dostupné pre: macOS Catalina 10.15.2

Dosah: Škodlivá aplikácia môže byť schopná pracovať mimo svojho izolovaného priestoru

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2020-3854: Jakob Rieck (@0xdead10cc) a Maximilian Blochberger z tímu Security in Distributed Systems Group na Hamburskej univerzite

Dátum aktualizácie záznamu: 3. februára 2020

sudo

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dosah: Niektoré konfigurácie môžu povoliť lokálnemu útočníkovi spustiť ľubovoľný kód

Popis: Dochádzalo k problému s pretečením medzipamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2019-18634: Apple

Systém

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dosah: Aplikácia so škodlivým kódom môže byť schopná prepísať ľubovoľné súbory

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.

CVE-2020-3855: Csaba Fitzl (@theevilbit)

Wi-Fi

Dostupné pre: macOS Catalina 10.15.2

Dosah: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2020-3839: s0ngsari zo spoločnosti Theori a Lee zo Soulskej štátnej univerzity v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Wi-Fi

Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2

Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-3843: Ian Beer z tímu Google Project Zero

Dátum aktualizovania záznamu: 13. mája 2020

wifivelocityd

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Tento problém bol vyriešený vylepšením logiky povolení.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

Ďalšie poďakovanie

Úložisko aplikácie Fotky

Poďakovanie za pomoc si zaslúži Allison Husain z univerzity UC Berkeley.

Dátum aktualizovania záznamu: 19. marca 2020

SharedFileList

Poďakovanie za pomoc si zaslúži Patrick Wardle zo spoločnosti Jamf.

Dátum pridania záznamu: 4. apríla 2020

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: