เกี่ยวกับรายการอัพเดทความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัพเดทความปลอดภัยของ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple
macOS Catalina 10.15.3, รายการอัพเดทความปลอดภัย 2020-001 Mojave, รายการอัพเดทความปลอดภัย 2020-001 High Sierra
เปิดตัวเมื่อวันที่ 28 มกราคม 2020
AnnotationKit
มีให้สำหรับ: macOS Catalina 10.15.2
ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถเป็นเหตุให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2020-3877: นักวิจัยนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
apache_mod_php
มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
ผลกระทบ: มีปัญหาหลายประการใน PHP
คำอธิบาย: ปัญหาหลายประการได้รับการแก้ไขแล้วโดยการอัพเดทเป็น PHP เวอร์ชั่น 7.3.11
CVE-2019-11043
เสียง
มีให้สำหรับ: macOS Catalina 10.15.2
ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2020-3857: Zhuo Liang จาก Qihoo 360 Vulcan Team
autofs
มีให้สำหรับ: macOS Catalina 10.15.2
ผลกระทบ: การค้นหาและการเปิดไฟล์จากการต่อเชื่อม NFS ที่ถูกผู้โจมตีควบคุมอยู่อาจบายพาส Gatekeeper ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบเพิ่มเติมโดย Gatekeeper ในไฟล์ที่ต่อเชื่อมผ่านการแชร์เครือข่าย
CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) และ René Kroka (@rene_kroka)
CoreBluetooth
มีให้สำหรับ: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถเป็นเหตุให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2020-3848: Jianjun Dai จาก Qihoo 360 Alpha Lab
CVE-2020-3849: Jianjun Dai จาก Qihoo 360 Alpha Lab
CVE-2020-3850: Jianjun Dai จาก Qihoo 360 Alpha Lab
อัพเดทรายการเมื่อวันที่ 3 กุมภาพันธ์ 2020
CoreBluetooth
มีให้สำหรับ: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้หน่วยความจำรั่วไหลได้
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2020-3847: Jianjun Dai จาก Qihoo 360 Alpha Lab
อัพเดทรายการเมื่อวันที่ 3 กุมภาพันธ์ 2020
ตัวรายงานการล่ม
มีให้สำหรับ: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจเข้าถึงไฟล์ที่มีการจำกัดสิทธิ์ได้
คำอธิบาย: มีปัญหาการตรวจสอบในการจัดการ symlinks ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบของ symlinks ให้ดียิ่งขึ้น
CVE-2020-3835: Csaba Fitzl (@theevilbit)
crontab
มีให้สำหรับ: macOS Catalina 10.15.2
ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2020-3863: James Hutchins
เพิ่มรายการเมื่อวันที่ 8 กันยายน 2020
พบในแอพ
มีให้สำหรับ: macOS Catalina 10.15.2
ผลกระทบ: ข้อมูลที่เข้ารหัสได้รับการเข้าถึงอย่างไม่เหมาะสม
คำอธิบาย: มีปัญหาเกิดขึ้นเกี่ยวกับการเข้าถึงข้อมูลที่เข้ารหัสของคำแนะนำโดย Siri ปัญหาได้รับการแก้ไขโดยจำกัดการเข้าถึงข้อมูลที่เข้ารหัส
CVE-2020-9774: Bob Gendler จากสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ
อัพเดทรายการเมื่อวันที่ 28 กรกฎาคม 2020
การประมวลผลภาพ
มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
ผลกระทบ: การดูไฟล์ JPEG ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2020-3827: Samuel Groß จาก Google Project Zero
ImageIO
มีให้สำหรับ: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2020-3826: Samuel Groß จาก Google Project Zero
CVE-2020-3870
CVE-2020-3878: Samuel Groß จาก Google Project Zero
CVE-2020-3880: Samuel Groß จาก Google Project Zero
อัพเดทรายการเมื่อวันที่ 4 เมษายน 2020
ไดรเวอร์กราฟิกของ Intel
มีให้สำหรับ: macOS Mojave 10.14.6, macOS Catalina 10.15.2
ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2020-3845: Zhuo Liang จาก Qihoo 360 Vulcan Team
IOAcceleratorFamily
มีให้สำหรับ: macOS Catalina 10.15.2
ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2020-3837: Brandon Azad จาก Google Project Zero
IOThunderboltFamily
มีให้สำหรับ: macOS Catalina 10.15.2
ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์ในระดับที่สูงขึ้นได้
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2020-3851: Xiaolong Bai และ Min (Spark) Zheng จาก Alibaba Inc. และ Luyi Xing จาก Indiana University Bloomington
เพิ่มรายการเมื่อวันที่ 4 เมษายน 2020
IPSec
มีให้สำหรับ: macOS Catalina 10.15.2
ผลกระทบ: การโหลดไฟล์การกำหนดค่า racoon ประสงค์ร้ายอาจนำไปสู่การใช้รหัสโดยอำเภอใจ
คำอธิบาย: เกิดปัญหา Off-by-One ขึ้นในการจัดการไฟล์การกำหนดค่า racoon ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2020-3840: @littlelailo
เคอร์เนล
มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้
คำอธิบาย: ปัญหาการตรวจสอบได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น
CVE-2020-3875: Brandon Azad จาก Google Project Zero
เคอร์เนล
มีให้สำหรับ: macOS Catalina 10.15.2
ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้
คำอธิบาย: ปัญหาการเริ่มต้นหน่วยความจำได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2020-3872: Haakon Garseg Mørk จาก Cognite และ Cim Stordal จาก Cognite
เคอร์เนล
มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
ผลกระทบ: แอพพลิเคชั่นประสงค์ร้ายอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ
คำอธิบาย: ปัญหาเกี่ยวกับความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2020-3853: Brandon Azad จาก Google Project Zero
เคอร์เนล
มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2020-3836: Brandon Azad จาก Google Project Zero
เคอร์เนล
มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2020-3842: Ned Williamson ที่ทำงานร่วมกับ Google Project Zero
CVE-2020-3871: Corellium
libxml2
มีให้สำหรับ: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
ผลกระทบ: การประมวลผล XML ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขนาดให้ดียิ่งขึ้น
CVE-2020-3846: Ranier Vilela
อัพเดทรายการเมื่อวันที่ 3 กุมภาพันธ์ 2020
libxpc
มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
ผลกระทบ: การประมวลผลสตริงที่สร้างขึ้นโดยมีประสงค์ร้ายอาจนำไปสู่การล่มของฮีพ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2020-3856: Ian Beer จาก Google Project Zero
libxpc
มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์ในระดับที่สูงขึ้นได้
คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2020-3829: Ian Beer จาก Google Project Zero
PackageKit
มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถเขียนทับไฟล์ได้โดยอำเภอใจ
คำอธิบาย: มีปัญหาการตรวจสอบในการจัดการ symlinks ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบของ symlinks ให้ดียิ่งขึ้น
CVE-2020-3830: Csaba Fitzl (@theevilbit)
ความปลอดภัย
มีให้สำหรับ: macOS Catalina 10.15.2
ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถแยกตัวออกจาก Sandbox ได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจำกัดให้ดียิ่งขึ้น
CVE-2020-3854: Jakob Rieck (@0xdead10cc) และ Maximilian Blochberger จาก Security in Distributed Systems Group จาก University of Hamburg
อัพเดทรายการเมื่อวันที่ 3 กุมภาพันธ์ 2020
sudo
มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
ผลกระทบ: การกำหนดค่าบางอย่างอาจทำให้ผู้โจมตีเฉพาะสามารถใช้โค้ดได้โดยอำเภอใจ
คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2019-18634: Apple
ระบบ
มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถเขียนทับไฟล์ได้โดยอำเภอใจ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงข้อจำกัดการเข้าถึงให้ดียิ่งขึ้น
CVE-2020-3855: Csaba Fitzl (@theevilbit)
Wi-Fi
มีให้สำหรับ: macOS Catalina 10.15.2
ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้
คำอธิบาย: ปัญหาการตรวจสอบได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น
CVE-2020-3839: s0ngsari จาก Theori และ Lee จาก Seoul National University ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
Wi-Fi
มีให้สำหรับ: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
ผลกระทบ: ผู้โจมตีระยะไกลอาจทำให้เกิดการยุติระบบโดยไม่คาดคิดหรือสร้างความเสียหายให้กับหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2020-3843: Ian Beer จาก Google Project Zero
อัพเดทรายการเมื่อวันที่ 13 พฤษภาคม 2020
wifivelocityd
มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงตรรกะสิทธิ์อนุญาตให้ดียิ่งขึ้น
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
คำขอบคุณพิเศษ
พื้นที่จัดเก็บข้อมูลรูปภาพ
เราขอขอบคุณสำหรับความช่วยเหลือจาก Allison Husain จาก UC Berkeley
อัพเดทรายการเมื่อวันที่ 19 มีนาคม 2020
SharedFileList
เราขอขอบคุณสำหรับความช่วยเหลือจาก Patrick Wardle จาก Jamf
เพิ่มรายการเมื่อวันที่ 4 เมษายน 2020