Om säkerhetsinnehållet i macOS Catalina 10.15.5, säkerhetsuppdatering 2020-003 Mojave och säkerhetsuppdatering 2020-003 High Sierra

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Catalina 10.15.5, säkerhetsuppdatering 2020-003 Mojave och säkerhetsuppdatering 2020-003 High Sierra.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

macOS Catalina 10.15.5, säkerhetsuppdatering 2020-003 Mojave, säkerhetsuppdatering 2020-003 High Sierra

Släpptes 26 maj 2020

Konton

Tillgängligt för: macOS Catalina 10.15.4

Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas

Beskrivning: Ett problem med överbelastningsangrepp (DoS) åtgärdades genom förbättrad indatavalidering.

CVE-2020-9827: Jannik Lorenz på SEEMOO på TU Darmstadt

Konton

Tillgängligt för: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9772: Allison Husain på UC Berkeley

AirDrop

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas

Beskrivning: Ett problem med överbelastningsangrepp (DoS) åtgärdades genom förbättrad indatavalidering.

CVE-2020-9826: Dor Hadad på Palo Alto Networks

AppleMobileFileIntegrity

Tillgängligt för: macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Effekt: Ett skadligt program kunde interagera med systemprocesserna och få tillgång till privat information och utföra åtgärder som kräver viss behörighet

Beskrivning: Ett problem med behörighetstolkning åtgärdades med förbättrad tolkning.

CVE-2020-9842: Linus Henze (pinauten.de)

AppleUSBNetworking

Tillgängligt för: macOS Catalina 10.15.4

Effekt: Insättning av en usb-enhet som skickar ogiltiga meddelanden kan leda till kernelkrasch

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9804: Andy Davis på NCC Group

Ljud

Tillgängligt för: macOS Catalina 10.15.4

Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9815: Yu Zhou (@yuzhou6666) i samarbete med Trend Micro Zero Day Initiative

Ljud

Tillgängligt för: macOS Catalina 10.15.4

Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-9791: Yu Zhou (@yuzhou6666) i samarbete med Trend Micro Zero Day Initiative

Bluetooth

Tillgängligt för: macOS Catalina 10.15.4

Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9831: Yu Wang på Didi Research America

Bluetooth

Tillgängligt för: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Effekt: En lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-9779: Yu Wang på Didi Research America

Lades till 21 september 2020

Kalender

Tillgängligt för: macOS Catalina 10.15.4

Effekt: Import av en skadlig kalenderinbjudan kan sprida användarinformation

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2020-3882: Andy Grant på NCC Group

CoreBluetooth

Tillgängligt för: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Effekt: En fjärrangripare kan läcka känslig användarinformation

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-9828: Jianjun Dai på Qihoo 360 Alpha Lab

CVMS

Tillgängligt för: macOS Catalina 10.15.4

Effekt: Ett program kan få högre behörighet

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2020-9856: @jinmo123, @setuid0x0_ och @insu_yun_en på @SSLab_Gatech i samarbete med Trend Micros Zero Day Initiative

DiskArbitration

Tillgängligt för: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Effekt: Ett skadligt program kan bryta sig ut från sitt begränsade läge

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9847: Zhuo Liang på Qihoo 360 Vulcan Team i samarbete med 360 BugCloud (bugcloud.360.cn)

Hitta

Tillgängligt för: macOS Catalina 10.15.4

Effekt: En lokal angripare kan höja sin behörighet

Beskrivning: Ett valideringsproblem förekom i hanteringen av symlänkar. Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2020-9855: Zhongcheng Li(CK01) på Topsec Alpha Team

FontParser

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: Öppnande av en uppsåtligt skadlig PDF-fil kan leda till att appen oväntat avslutas eller att opålitlig kod körs

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9816: Peter Nguyen Vu Hoang på STAR Labs i samarbete med Trend Micro Zero Day Initiative

ImageIO

Tillgängligt för: macOS Catalina 10.15.4

Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-3878: Samuel Groß på Google Project Zero

ImageIO

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9789: Wenchao Li på VARAS@IIE

CVE-2020-9790: Xingwei Lin på Ant-financial Light-Year Security Lab

Intel Graphics-drivrutin

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9822: ABC Research s.r.o

Intel Graphics-drivrutin

Tillgängligt för: macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9796: ABC Research s.r.o.

Lades till 28 juli 2020

IPSec

Tillgängligt för: macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Effekt: En fjärrangripare kan läcka minne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9837: Thijs Alkemade på Computest

Kernel

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9821: Xinru Chi och Tielei Wang på Pangu Lab

Kernel

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: Ett skadligt program kan ta reda på andra programs minnesformat

Beskrivning: Ett problem med avslöjande av information åtgärdades genom borttagning av den sårbara koden.

CVE-2020-9797: en anonym forskare

Kernel

Tillgängligt för: macOS Catalina 10.15.4

Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2020-9852: Tao Huang och Tielei Wang på Pangu Lab

Kernel

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-9795: Zhuo Liang på Qihoo 360 Vulcan Team

Kernel

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: Ett program kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9808: Xinru Chi och Tielei Wang på Pangu Lab

Kernel

Tillgängligt för: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Effekt: En lokal användare kan läsa kernelminne

Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9811: Tielei Wang på Pangu Lab

CVE-2020-9812: derrek (@derrekr6)

Kernel

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Det fanns ett logikproblem som ledde till minnesfel. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9813: Xinru Chi på Pangu Lab

CVE-2020-9814: Xinru Chi och Tielei Wang på Pangu Lab

Kernel

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet

Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9809: Benjamin Randazzo (@____benjamin)

ksh

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: En lokal användare kan köra godtyckliga skalkommandon

Beskrivning: Ett problem förekom i hanteringen av miljövariabler. Problemet har åtgärdats genom förbättrad validering.

CVE-2019-14868

libxpc

Tillgängligt för: macOS Catalina 10.15.4

Effekt: Ett skadligt program kan godtyckligt skriva över filer

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2020-9994: Apple

Lades till 21 september 2020

NSURL

Tillgängligt för: macOS Mojave 10.14.6

Effekt: En skadlig webbplats kan orsaka åtkomst till automatiskt ifyllda data i Safari

Beskrivning: Ett problem förekom i tolkningen av webbadresser. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2020-9857: Dlive på Tencent Security Xuanwu Lab

PackageKit

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: Ett skadligt program kan tillskansa sig rotbehörighet

Beskrivning: Ett behörighetsproblem förekom. Problemet har åtgärdats genom förbättrad behörighetsvalidering.

CVE-2020-9817: Andy Grant på NCC Group

PackageKit

Tillgängligt för: macOS Catalina 10.15.4

Effekt: Ett skadligt program kan ändra skyddade delar av filsystemet

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2020-9851: en anonym forskare, Linus Henze (pinauten.de)

Uppdaterades 15 juli 2020

Python

Tillgängligt för: macOS Catalina 10.15.4

Effekt: En fjärrangripare kan orsaka körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2020-9793

rsync

Tillgängligt för: macOS Catalina 10.15.4

Effekt: En fjärrangripare kan skriva över befintliga filer

Beskrivning: Ett valideringsproblem förekom i hanteringen av symlänkar. Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2014-9512: gaojianfeng

Lades till 28 juli 2020

Sandlåda

Tillgängligt för: macOS Catalina 10.15.4

Effekt: Ett skadligt program kan kringgå integritetsinställningar

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)

Sandlåda

Tillgängligt för: macOS Mojave 10.14.6

Effekt: En användare kan få tillgång till skyddade delar av filsystemet

Beskrivning: Problemet hanterades med en ny behörighet.

CVE-2020-9771: Csaba Fitzl (@theevilbit) på Offensive Security

Säkerhet

Tillgängligt för: macOS Catalina 10.15.4

Effekt: En fil kan renderas felaktigt för att köra JavaScript

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2020-9788: Wojciech Reguła på SecuRing (wojciechregula.blog)

Uppdaterades 15 juli 2020

Säkerhet

Tillgängligt för: macOS Catalina 10.15.4

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2020-9854: Ilias Morad (A2nkF)

Lades till 28 juli 2020

SIP

Tillgängligt för: macOS Catalina 10.15.4

Effekt: En icke-behörig användare kan ändra begränsade nätverksinställningar

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) på Offensive Security

Uppdaterades 10 juni 2020

Programuppdatering

Tillgängligt för: macOS Catalina 10.15.4

Effekt: En person med fysisk åtkomst till en Mac-dator kan kringgå inloggningsfönstret

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9810: Francis @francisschmaltz

Lades till 15 juli 2020

SQLite

Tillgängligt för: macOS Catalina 10.15.4

Effekt: Ett skadligt program kan orsaka ett överbelastningsangrepp (DoS-angrepp) eller möjligen avslöja innehåll från minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9794

Systeminställningar

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9839: @jinmo123, @setuid0x0_ och @insu_yun_en på @SSLab_Gatech i samarbete med Trend Micro Zero Day Initiative

USB-ljud

Tillgängligt för: macOS Catalina 10.15.4

Effekt: En usb-enhet kan orsaka överbelastning (tjänster nekas)

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2020-9792: Andy Davis på NCC Group

Wifi

Tillgängligt för: macOS Catalina 10.15.4

Effekt: En fjärrangripare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt

Beskrivning: Ett dubbelt fritt fel åtgärdades genom förbättrad minneshantering.

CVE-2020-9844: Ian Beer på Google Project Zero

Wifi

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9830: Tielei Wang på Pangu Lab

Wifi

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2020-9834: Yu Wang på Didi Research America

Wifi

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: En lokal användare kan läsa kernelminne

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2020-9833: Yu Wang på Didi Research America

Wifi

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-9832: Yu Wang på Didi Research America

WindowServer

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2020-9841: ABC Research s.r.o. i samarbete med Trend Micros Zero Day Initiative

zsh

Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Effekt: En lokal angripare kan höja sin behörighet

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2019-20044: Sam Foxman

Ytterligare tack

CoreBluetooth

Vi vill tacka Maximilian von Tschirschnitz (@maxinfosec1) på Tekniska universitetet i München och Ludwig Peuckert på Tekniska universitetet i München för hjälpen.

CoreText

Vi vill tacka Jiska Classen (@naehrdine) och Dennis Heinze (@ttdennis) på Secure Mobile Networking Lab för hjälpen.

Slutpunktssäkerhet

Vi vill tacka en anonym forskare för hjälpen.

ImageIO

Vi vill tacka Lei Sun för hjälpen.

IOHIDFamily

Vi vill tacka Andy Davis på NCC Group för hjälpen.

IPSec

Vi vill tacka Thijs Alkemade på Computest för hjälpen.

Inloggningsfönstret

Vi vill tacka Jon Morby och en anonym forskare för hjälpen.

Sandlåda

Vi vill tacka Jason L Lang på Optum för hjälpen.

Spotlight

Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: