เกี่ยวกับรายการอัพเดทความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัพเดทความปลอดภัยของ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple
macOS Catalina 10.15.4, รายการอัพเดทความปลอดภัย 2020-002 Mojave, รายการอัพเดทความปลอดภัย 2020-002 High Sierra
เปิดตัวเมื่อวันที่ 24 มีนาคม 2020
บัญชี
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: กระบวนการที่ถูกวางอยู่ใน Sandbox อาจสามารถหลีกเลี่ยงข้อจำกัดของ Sandbox ได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจำกัดให้ดียิ่งขึ้น
CVE-2020-9772: Allison Husain จาก UC Berkeley
เพิ่มรายการเมื่อวันที่ 21 พฤษภาคม 2020
บริการช่วยเหลือของ Apple HSSPI
มีให้สำหรับ: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2020-3903: Proteas จาก Qihoo 360 Nirvan Team
อัพเดทรายการเมื่อวันที่ 1 พฤษภาคม 2020
AppleGraphicsControl
มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2020-3904: Proteas จาก Qihoo 360 Nirvan Team
AppleMobileFileIntegrity
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: แอพพลิเคชั่่นอาจสามารถใช้สิทธิ์โดยอำเภอใจได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2020-3883: Linus Henze (pinauten.de)
บลูทูธ
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถดักจับการรับส่งข้อมูลทางบลูทูธได้
คำอธิบาย: มีปัญหาเกิดขึ้นกับการใช้ PRNG ที่มีเอนโทรปีต่ำ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2020-6616: Jörn Tillmanns (@matedealer) และ Jiska Classen (@naehrdine) จาก Secure Mobile Networking Lab
เพิ่มรายการเมื่อวันที่ 21 พฤษภาคม 2020
บลูทูธ
มีให้สำหรับ: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2020-9853: Yu Wang จาก Didi Research America
เพิ่มรายการเมื่อวันที่ 21 พฤษภาคม 2020
บลูทูธ
มีให้สำหรับ: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรืออ่านหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2020-3907: Yu Wang จาก Didi Research America
CVE-2020-3908: Yu Wang จาก Didi Research America
CVE-2020-3912: Yu Wang จาก Didi Research America
CVE-2020-9779: Yu Wang จาก Didi Research America
อัพเดทรายการเมื่อวันที่ 21 กันยายน 2020
บลูทูธ
มีให้สำหรับ: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2020-3892: Yu Wang จาก Didi Research America
CVE-2020-3893: Yu Wang จาก Didi Research America
CVE-2020-3905: Yu Wang จาก Didi Research America
บลูทูธ
มีให้สำหรับ: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้
คำอธิบาย: ปัญหาการตรวจสอบได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น
CVE-2019-8853: Jianjun Dai จาก Qihoo 360 Alpha Lab
ประวัติการโทร
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถเข้าถึงประวัติการโทรของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการให้สิทธิ์ใหม่
CVE-2020-9776: Benjamin Randazzo (@____benjamin)
CoreBluetooth
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้ข้อมูลผู้ใช้ที่มีความสำคัญรั่วไหลได้
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2020-9828: Jianjun Dai จาก Qihoo 360 Alpha Lab
เพิ่มรายการเมื่อวันที่ 13 พฤษภาคม 2020
CoreFoundation
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถยกระดับสิทธิ์ได้
คำอธิบาย: มีปัญหาสิทธิ์อนุญาต ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบสิทธิ์อนุญาตให้ดียิ่งขึ้น
CVE-2020-3913: Timo Christ จาก Avira Operations GmbH & Co. KG
CoreText
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: การประมวลผลข้อความตัวอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอพพลิเคชั่นปฏิเสธการให้บริการได้
คำอธิบาย: ปัญหาการตรวจสอบได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น
CVE-2020-9829: Aaron Perris (@aaronp613), นักวิจัยนิรนาม, นักวิจัยนิรนาม, Carlos S Tech, Sam Menzies จาก Sam’s Lounge, Sufiyan Gouri จาก Lovely Professional University ประเทศอินเดีย, Suleman Hasan Rathor จาก Arabic-Classroom.com
เพิ่มรายการเมื่อวันที่ 21 พฤษภาคม 2020
CUPS
มีให้สำหรับ: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์ในระดับที่สูงขึ้นได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2020-3898: Stephan Zeisberg (github.com/stze) จาก Security Research Labs (srlabs.de)
เพิ่มรายการเมื่อวันที่ 8 เมษายน 2020
FaceTime
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถดูข้อมูลที่สำคัญของผู้ใช้ได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2020-3881: Yuval Ron, Amichai Shulman และ Eli Biham จาก Technion - Israel Institute of Technology
ไดรเวอร์กราฟิกของ Intel
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2020-3886: Proteas
เพิ่มรายการเมื่อวันที่ 16 มีนาคม 2021
ไดรเวอร์กราฟิกของ Intel
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจเปิดเผยหน่วยความจำที่จำกัด
คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2019-14615: Wenjian HE จาก Hong Kong University of Science and Technology, Wei Zhang จาก Hong Kong University of Science and Technology, Sharad Sinha จาก Indian Institute of Technology Goa และ Sanjeev Das จาก University of North Carolina
IOHIDFamily
มีให้สำหรับ: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
คำอธิบาย: ปัญหาการเริ่มต้นหน่วยความจำได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2020-3919: Alex Plaskett จาก F-Secure Consulting
อัพเดทรายการเมื่อวันที่ 21 พฤษภาคม 2020
IOThunderboltFamily
มีให้สำหรับ: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์ในระดับที่สูงขึ้นได้
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2020-3851: Xiaolong Bai และ Min (Spark) Zheng จาก Alibaba Inc. และ Luyi Xing จาก Indiana University Bloomington
iTunes
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถเขียนทับไฟล์ได้โดยอำเภอใจ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการนำรหัสที่มีความเสี่ยงออก
CVE-2020-3896: Christoph Falta
เพิ่มรายการเมื่อวันที่ 16 มีนาคม 2021
เคอร์เนล
มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้
คำอธิบาย: ปัญหาการเริ่มต้นหน่วยความจำได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2020-3914: pattern-f (@pattern_F_) จาก WaCai
เคอร์เนล
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2020-9785: Proteas จาก Qihoo 360 Nirvan Team
libxml2
มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
ผลกระทบ: มีปัญหาหลายประการใน libxml2
คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2020-3909: LGTM.com
CVE-2020-3911: พบโดย OSS-Fuzz
libxml2
มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.3
ผลกระทบ: มีปัญหาหลายประการใน libxml2
คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขนาดให้ดียิ่งขึ้น
CVE-2020-3910: LGTM.com
เมล
มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Catalina 10.15.3
ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้เกิดการใช้รหัส JavaScript ได้โดยอำเภอใจ
คำอธิบาย: ปัญหาการป้อนได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2020-3884: Apple
การพิมพ์
มีให้สำหรับ: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.3
ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถเขียนทับไฟล์ได้โดยอำเภอใจ
คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2020-3915: นักวิจัยนิรนามที่ทำงานร่วมกับ iDefense Labs (https://vcp.idefense.com/), HyungSeok Han (DaramG) @Theori ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
เพิ่มรายการเมื่อวันที่ 1 พฤษภาคม 2020
Safari
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: กิจกรรมส่วนตัวของผู้ใช้อาจถูกบันทึกอยู่ในเวลาหน้าจอโดยไม่คาดคิด
คำอธิบาย: มีปัญหาในการจัดการของแท็บแสดงรูปภาพในวิดีโอรูปภาพ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) และ Sambor Wawro จาก STO64 School Krakow Poland
เพิ่มรายการเมื่อวันที่ 13 พฤษภาคม 2020
Sandbox
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: ผู้ใช้อาจสามารถเข้าถึงชิ้นส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการให้สิทธิ์ใหม่
CVE-2020-9771: Csaba Fitzl (@theevilbit) จาก Offensive Security
เพิ่มรายการเมื่อวันที่ 21 พฤษภาคม 2020
Sandbox
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถดูข้อมูลที่สำคัญของผู้ใช้ได้
คำอธิบาย: ปัญหาการเข้าถึงได้รับการแก้ไขแล้วด้วยข้อจำกัด Sandbox เพิ่มเติม
CVE-2020-3918: นักวิจัยนิรนาม, Augusto Alvarez จาก Outcourse Limited
เพิ่มรายการเมื่อวันที่ 8 เมษายน 2020, อัพเดทเมื่อวันที่ 21 พฤษภาคม 2020
sudo
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: ผู้โจมตีอาจเรียกใช้คำสั่งในฐานะผู้ใช้ที่ไม่มีอยู่จริง
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการอัพเดท sudo ให้เป็นเวอร์ชั่น 1.8.31
CVE-2019-19232
sysdiagnose
มีให้สำหรับ: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
ผลกระทบ: แอพพลิเคชั่่นอาจสามารถทริกเกอร์ sysdiagnose
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2020-9786: Dayton Pidhirney (@_watbulb) จาก Seekintoo (@seekintoo)
เพิ่มรายการเมื่อวันที่ 4 เมษายน 2020
TCC
มีให้สำหรับ: macOS Mojave 10.14.6, macOS Catalina 10.15.3
ผลกระทบ: แอพพลิเคชั่นที่ออกแบบมาเพื่อประสงค์ร้ายอาจสามารถบายพาสการบังคับใช้การเซ็นชื่อรหัสได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจำกัดให้ดียิ่งขึ้น
CVE-2020-3906: Patrick Wardle จาก Jamf
Time Machine
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถอ่านไฟล์ได้โดยอำเภอใจ
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2020-3889: Lasse Trolle Borup จาก Danish Cyber Defence
Vim
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: มีปัญหาหลายประการใน Vim
คำอธิบาย: ปัญหาจำนวนมากได้รับการแก้ไขแล้วโดยการอัพเดทเป็นเวอร์ชั่น 8.1.1850
CVE-2020-9769: Steve Hahn จาก LinkedIn
WebKit
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: บางเว็บไซต์อาจไม่ปรากฏในการตั้งค่าของ Safari
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจำกัดให้ดียิ่งขึ้น
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
เพิ่มรายการเมื่อวันที่ 8 เมษายน 2020
WebKit
มีให้สำหรับ: macOS Catalina 10.15.3
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการโจมตีแบบส่งลิงก์ฝังสคริปต์ให้ไปยังไซต์อื่น
คำอธิบาย: ปัญหาการตรวจสอบอินพุตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
เพิ่มรายการเมื่อวันที่ 28 กรกฎาคม 2020
คำขอบคุณพิเศษ
CoreText
เราขอขอบคุณสำหรับความช่วยเหลือจากนักวิจัยนิรนาม
เสียง FireWire
เราขอขอบคุณสำหรับความช่วยเหลือจาก Xiaolong Bai และ Min (Spark) Zheng จาก Alibaba Inc. และ Luyi Xing จาก Indiana University Bloomington
FontParser
เราขอขอบคุณสำหรับความช่วยเหลือจาก Matthew Denton จาก Google Chrome
ตัวติดตั้ง
เราขอขอบคุณสำหรับความช่วยเหลือจาก Pris Sears จาก Virginia Tech, Tom Lynch จาก UAL Creative Computing Institute, นักวิจัยนิรนาม, นักวิจัยนิรนาม
เพิ่มรายการเมื่อวันที่ 15 ธันวาคม 2020
ติดตั้ง Framework Legacy
เราขอขอบคุณสำหรับความช่วยเหลือจาก Pris Sears จาก Virginia Tech, Tom Lynch จาก UAL Creative Computing Institute และนักวิจัยนิรนาม
LinkPresentation
เราขอขอบคุณสำหรับความช่วยเหลือจาก Travis
OpenSSH
เราขอขอบคุณสำหรับความช่วยเหลือจากนักวิจัยนิรนาม
rapportd
เราขอขอบคุณสำหรับความช่วยเหลือจาก Alexander Heinrich (@Sn0wfreeze) จาก Technische Universität Darmstadt
Sidecar
เราขอขอบคุณสำหรับความช่วยเหลือจาก Rick Backley (@rback_sec)
sudo
เราขอขอบคุณสำหรับความช่วยเหลือจาก Giorgio Oppo (linkedin.com/in/giorgio-oppo/)
เพิ่มรายการเมื่อวันที่ 4 เมษายน 2020