Obsah zabezpečenia v systéme macOS Catalina 10.15.3, aktualizácii zabezpečenia 2020-001 Mojave a aktualizácii zabezpečenia 2020-001 High Sierra
V tomto dokumente sa popisuje obsah zabezpečenia v systéme macOS Catalina 10.15.3, aktualizácii zabezpečenia 2020-001 Mojave a aktualizácii zabezpečenia 2020-001 High Sierra.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
macOS Catalina 10.15.3, aktualizácia zabezpečenia 2020-001 Mojave, aktualizácia zabezpečenia 2020-001 High Sierra
AnnotationKit
Dostupné pre: macOS Catalina 10.15.2
Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-3877: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
apache_mod_php
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dosah: Viacero problémov týkajúcich sa PHP
Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené aktualizovaním PHP na verziu 7.3.11.
CVE-2019-11043
Zvuk
Dostupné pre: macOS Catalina 10.15.2
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-3857: Zhuo Liang z tímu Vulcan Team spoločnosti Qihoo 360
autofs
Dostupné pre: macOS Catalina 10.15.2
Dosah: Vyhľadanie a otvorenie súboru z pripojenia NFS spravovaného útočníkom môže obísť kontroly modulu Gatekeeper
Popis: Tento problém bol vyriešený pridaním ďalších kontrol modulom Gatekeeper pri súboroch, ktoré sú pripájané sieťovým zdieľaním.
CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) a René Kroka (@rene_kroka)
CoreBluetooth
Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-3848: Jianjun Dai z tímu Alpha Lab spoločnosti Qihoo 360
CVE-2020-3849: Jianjun Dai z tímu Alpha Lab spoločnosti Qihoo 360
CVE-2020-3850: Jianjun Dai z tímu Alpha Lab spoločnosti Qihoo 360
CoreBluetooth
Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Dosah: Vzdialený útočník môže byť schopný spôsobiť únik pamäte
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-3847: Jianjun Dai z tímu Alpha Lab spoločnosti Qihoo 360
Crash Reporter
Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Dosah: Aplikácia so škodlivým kódom môže byť schopná získať prístup k súborom s obmedzeným prístupom
Popis: Pri spracovávaní symbolických odkazov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania symbolických odkazov.
CVE-2020-3835: Csaba Fitzl (@theevilbit)
crontab
Dostupné pre: macOS Catalina 10.15.2
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-3863: James Hutchins
Nájdené v apkách
Dostupné pre: macOS Catalina 10.15.2
Dosah: Môže byť k dispozícii neprimeraný prístup k šifrovaným údajom
Popis: Dochádzalo k problému s prístupom funkcie Návrhy Siri k šifrovaným dátam. Tento problém bol vyriešený obmedzením prístupu k šifrovaným dátam.
CVE-2020-9774: Bob Gendler z Národného inštitútu pre normy a technológie
Spracovanie obrázkov
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dosah: Zobrazenie súboru JPEG so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-3827: Samuel Groß z tímu Google Project Zero
ImageIO
Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-3826: Samuel Groß z tímu Google Project Zero
CVE-2020-3870
CVE-2020-3878: Samuel Groß z tímu Google Project Zero
CVE-2020-3880: Samuel Groß z tímu Google Project Zero
Grafický ovládač Intel
Dostupné pre: macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-3845: Zhuo Liang z tímu Vulcan Team spoločnosti Qihoo 360
IOAcceleratorFamily
Dostupné pre: macOS Catalina 10.15.2
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-3837: Brandon Azad z tímu Google Project Zero
IOThunderboltFamily
Dostupné pre: macOS Catalina 10.15.2
Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-3851: Xiaolong Bai a Min (Spark) Zheng zo spoločnosti Alibaba Inc. a Luyi Xing z Bloomingtonskej univerzity v Indiane
IPSec
Dostupné pre: macOS Catalina 10.15.2
Dosah: Načítanie konfiguračného súboru súčasti racoon s nebezpečným kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Pri spracovávaní súborov súčasti racoon dochádzalo k chybe off-by-one. Tento problém bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-3840: @littlelailo
Jadro
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dosah: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2020-3875: Brandon Azad z tímu Google Project Zero
Jadro
Dostupné pre: macOS Catalina 10.15.2
Dosah: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-3872: Haakon Garseg Mørk zo spoločnosti Cognite a Cim Stordal zo spoločnosti Cognite
Jadro
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dosah: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-3853: Brandon Azad z tímu Google Project Zero
Jadro
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2020-3836: Brandon Azad z tímu Google Project Zero
Jadro
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-3842: Ned Williamson v spolupráci s tímom Google Project Zero
CVE-2020-3871: Corellium
libxml2
Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Dosah: Spracovanie súboru XML so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania veľkosti.
CVE-2020-3846: Ranier Vilela
libxpc
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dosah: Spracovanie reťazca so škodlivým kódom môže viesť k poškodeniu haldy
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-3856: Ian Beer z tímu Google Project Zero
libxpc
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-3829: Ian Beer z tímu Google Project Zero
PackageKit
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dosah: Aplikácia so škodlivým kódom môže byť schopná prepísať ľubovoľné súbory
Popis: Pri spracovávaní symbolických odkazov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania symbolických odkazov.
CVE-2020-3830: Csaba Fitzl (@theevilbit)
Zabezpečenie
Dostupné pre: macOS Catalina 10.15.2
Dosah: Škodlivá aplikácia môže byť schopná pracovať mimo svojho izolovaného priestoru
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2020-3854: Jakob Rieck (@0xdead10cc) a Maximilian Blochberger z tímu Security in Distributed Systems Group na Hamburskej univerzite
sudo
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dosah: Niektoré konfigurácie môžu povoliť lokálnemu útočníkovi spustiť ľubovoľný kód
Popis: Dochádzalo k problému s pretečením medzipamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-18634: Apple
Systém
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Dosah: Aplikácia so škodlivým kódom môže byť schopná prepísať ľubovoľné súbory
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.
CVE-2020-3855: Csaba Fitzl (@theevilbit)
Wi-Fi
Dostupné pre: macOS Catalina 10.15.2
Dosah: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2020-3839: s0ngsari zo spoločnosti Theori a Lee zo Soulskej štátnej univerzity v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Wi-Fi
Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-3843: Ian Beer z tímu Google Project Zero
wifivelocityd
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Tento problém bol vyriešený vylepšením logiky povolení.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
Ďalšie poďakovanie
Úložisko aplikácie Fotky
Poďakovanie za pomoc si zaslúži Allison Husain z univerzity UC Berkeley.
SharedFileList
Poďakovanie za pomoc si zaslúži Patrick Wardle zo spoločnosti Jamf.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.