Om säkerhetsinnehållet i macOS Catalina 10.15.5, säkerhetsuppdatering 2020-003 Mojave och säkerhetsuppdatering 2020-003 High Sierra
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Catalina 10.15.5, säkerhetsuppdatering 2020-003 Mojave och säkerhetsuppdatering 2020-003 High Sierra.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
macOS Catalina 10.15.5, säkerhetsuppdatering 2020-003 Mojave, säkerhetsuppdatering 2020-003 High Sierra
Konton
Tillgängligt för: macOS Catalina 10.15.4
Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: Ett problem med överbelastningsangrepp (DoS) åtgärdades genom förbättrad indatavalidering.
CVE-2020-9827: Jannik Lorenz på SEEMOO på TU Darmstadt
Konton
Tillgängligt för: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-9772: Allison Husain på UC Berkeley
AirDrop
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: Ett problem med överbelastningsangrepp (DoS) åtgärdades genom förbättrad indatavalidering.
CVE-2020-9826: Dor Hadad på Palo Alto Networks
AppleMobileFileIntegrity
Tillgängligt för: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Effekt: Ett skadligt program kunde interagera med systemprocesserna och få tillgång till privat information och utföra åtgärder som kräver viss behörighet
Beskrivning: Ett problem med behörighetstolkning åtgärdades med förbättrad tolkning.
CVE-2020-9842: Linus Henze (pinauten.de)
AppleUSBNetworking
Tillgängligt för: macOS Catalina 10.15.4
Effekt: Insättning av en usb-enhet som skickar ogiltiga meddelanden kan leda till kernelkrasch
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-9804: Andy Davis på NCC Group
Ljud
Tillgängligt för: macOS Catalina 10.15.4
Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9815: Yu Zhou (@yuzhou6666) i samarbete med Trend Micro Zero Day Initiative
Ljud
Tillgängligt för: macOS Catalina 10.15.4
Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9791: Yu Zhou (@yuzhou6666) i samarbete med Trend Micro Zero Day Initiative
Bluetooth
Tillgängligt för: macOS Catalina 10.15.4
Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9831: Yu Wang på Didi Research America
Bluetooth
Tillgängligt för: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Effekt: En lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9779: Yu Wang på Didi Research America
Kalender
Tillgängligt för: macOS Catalina 10.15.4
Effekt: Import av en skadlig kalenderinbjudan kan sprida användarinformation
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2020-3882: Andy Grant på NCC Group
CoreBluetooth
Tillgängligt för: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Effekt: En fjärrangripare kan läcka känslig användarinformation
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9828: Jianjun Dai på Qihoo 360 Alpha Lab
CVMS
Tillgängligt för: macOS Catalina 10.15.4
Effekt: Ett program kan få högre behörighet
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2020-9856: @jinmo123, @setuid0x0_ och @insu_yun_en på @SSLab_Gatech i samarbete med Trend Micros Zero Day Initiative
DiskArbitration
Tillgängligt för: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Effekt: Ett skadligt program kan bryta sig ut från sitt begränsade läge
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9847: Zhuo Liang på Qihoo 360 Vulcan Team i samarbete med 360 BugCloud (bugcloud.360.cn)
Hitta
Tillgängligt för: macOS Catalina 10.15.4
Effekt: En lokal angripare kan höja sin behörighet
Beskrivning: Ett valideringsproblem förekom i hanteringen av symlänkar. Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2020-9855: Zhongcheng Li(CK01) på Topsec Alpha Team
FontParser
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: Öppnande av en uppsåtligt skadlig PDF-fil kan leda till att appen oväntat avslutas eller att opålitlig kod körs
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9816: Peter Nguyen Vu Hoang på STAR Labs i samarbete med Trend Micro Zero Day Initiative
ImageIO
Tillgängligt för: macOS Catalina 10.15.4
Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-3878: Samuel Groß på Google Project Zero
ImageIO
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9789: Wenchao Li på VARAS@IIE
CVE-2020-9790: Xingwei Lin på Ant-financial Light-Year Security Lab
Intel Graphics-drivrutin
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9822: ABC Research s.r.o
Intel Graphics-drivrutin
Tillgängligt för: macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9796: ABC Research s.r.o.
IPSec
Tillgängligt för: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Effekt: En fjärrangripare kan läcka minne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9837: Thijs Alkemade på Computest
Kernel
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9821: Xinru Chi och Tielei Wang på Pangu Lab
Kernel
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: Ett skadligt program kan ta reda på andra programs minnesformat
Beskrivning: Ett problem med avslöjande av information åtgärdades genom borttagning av den sårbara koden.
CVE-2020-9797: en anonym forskare
Kernel
Tillgängligt för: macOS Catalina 10.15.4
Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2020-9852: Tao Huang och Tielei Wang på Pangu Lab
Kernel
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9795: Zhuo Liang på Qihoo 360 Vulcan Team
Kernel
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: Ett program kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9808: Xinru Chi och Tielei Wang på Pangu Lab
Kernel
Tillgängligt för: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Effekt: En lokal användare kan läsa kernelminne
Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9811: Tielei Wang på Pangu Lab
CVE-2020-9812: derrek (@derrekr6)
Kernel
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Det fanns ett logikproblem som ledde till minnesfel. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9813: Xinru Chi på Pangu Lab
CVE-2020-9814: Xinru Chi och Tielei Wang på Pangu Lab
Kernel
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet
Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9809: Benjamin Randazzo (@____benjamin)
ksh
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: En lokal användare kan köra godtyckliga skalkommandon
Beskrivning: Ett problem förekom i hanteringen av miljövariabler. Problemet har åtgärdats genom förbättrad validering.
CVE-2019-14868
libxpc
Tillgängligt för: macOS Catalina 10.15.4
Effekt: Ett skadligt program kan godtyckligt skriva över filer
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2020-9994: Apple
NSURL
Tillgängligt för: macOS Mojave 10.14.6
Effekt: En skadlig webbplats kan orsaka åtkomst till automatiskt ifyllda data i Safari
Beskrivning: Ett problem förekom i tolkningen av webbadresser. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2020-9857: Dlive på Tencent Security Xuanwu Lab
PackageKit
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: Ett skadligt program kan tillskansa sig rotbehörighet
Beskrivning: Ett behörighetsproblem förekom. Problemet har åtgärdats genom förbättrad behörighetsvalidering.
CVE-2020-9817: Andy Grant på NCC Group
PackageKit
Tillgängligt för: macOS Catalina 10.15.4
Effekt: Ett skadligt program kan ändra skyddade delar av filsystemet
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2020-9851: en anonym forskare, Linus Henze (pinauten.de)
Python
Tillgängligt för: macOS Catalina 10.15.4
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2020-9793
rsync
Tillgängligt för: macOS Catalina 10.15.4
Effekt: En fjärrangripare kan skriva över befintliga filer
Beskrivning: Ett valideringsproblem förekom i hanteringen av symlänkar. Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2014-9512: gaojianfeng
Sandlåda
Tillgängligt för: macOS Catalina 10.15.4
Effekt: Ett skadligt program kan kringgå integritetsinställningar
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)
Sandlåda
Tillgängligt för: macOS Mojave 10.14.6
Effekt: En användare kan få tillgång till skyddade delar av filsystemet
Beskrivning: Problemet hanterades med en ny behörighet.
CVE-2020-9771: Csaba Fitzl (@theevilbit) på Offensive Security
Säkerhet
Tillgängligt för: macOS Catalina 10.15.4
Effekt: En fil kan renderas felaktigt för att köra JavaScript
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2020-9788: Wojciech Reguła på SecuRing (wojciechregula.blog)
Säkerhet
Tillgängligt för: macOS Catalina 10.15.4
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2020-9854: Ilias Morad (A2nkF)
SIP
Tillgängligt för: macOS Catalina 10.15.4
Effekt: En icke-behörig användare kan ändra begränsade nätverksinställningar
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) på Offensive Security
Programuppdatering
Tillgängligt för: macOS Catalina 10.15.4
Effekt: En person med fysisk åtkomst till en Mac-dator kan kringgå inloggningsfönstret
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-9810: Francis @francisschmaltz
SQLite
Tillgängligt för: macOS Catalina 10.15.4
Effekt: Ett skadligt program kan orsaka ett överbelastningsangrepp (DoS-angrepp) eller möjligen avslöja innehåll från minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9794
Systeminställningar
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9839: @jinmo123, @setuid0x0_ och @insu_yun_en på @SSLab_Gatech i samarbete med Trend Micro Zero Day Initiative
USB-ljud
Tillgängligt för: macOS Catalina 10.15.4
Effekt: En usb-enhet kan orsaka överbelastning (tjänster nekas)
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2020-9792: Andy Davis på NCC Group
Wifi
Tillgängligt för: macOS Catalina 10.15.4
Effekt: En fjärrangripare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt
Beskrivning: Ett dubbelt fritt fel åtgärdades genom förbättrad minneshantering.
CVE-2020-9844: Ian Beer på Google Project Zero
Wifi
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9830: Tielei Wang på Pangu Lab
Wifi
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2020-9834: Yu Wang på Didi Research America
Wifi
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: En lokal användare kan läsa kernelminne
Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.
CVE-2020-9833: Yu Wang på Didi Research America
Wifi
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9832: Yu Wang på Didi Research America
WindowServer
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2020-9841: ABC Research s.r.o. i samarbete med Trend Micros Zero Day Initiative
zsh
Tillgängligt för: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Effekt: En lokal angripare kan höja sin behörighet
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2019-20044: Sam Foxman
Ytterligare tack
CoreBluetooth
Vi vill tacka Maximilian von Tschirschnitz (@maxinfosec1) på Tekniska universitetet i München och Ludwig Peuckert på Tekniska universitetet i München för hjälpen.
CoreText
Vi vill tacka Jiska Classen (@naehrdine) och Dennis Heinze (@ttdennis) på Secure Mobile Networking Lab för hjälpen.
Slutpunktssäkerhet
Vi vill tacka en anonym forskare för hjälpen.
ImageIO
Vi vill tacka Lei Sun för hjälpen.
IOHIDFamily
Vi vill tacka Andy Davis på NCC Group för hjälpen.
IPSec
Vi vill tacka Thijs Alkemade på Computest för hjälpen.
Inloggningsfönstret
Vi vill tacka Jon Morby och en anonym forskare för hjälpen.
Sandlåda
Vi vill tacka Jason L Lang på Optum för hjälpen.
Spotlight
Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.