Відомості про проблеми системи безпеки, які усунено в macOS Catalina 10.15.6, оновлення системи безпеки 2020-004 Mojave й оновлення системи безпеки 2020-004 High Sierra.
У цьому документі описано проблеми системи безпеки, які усунено в macOS Catalina 10.15.6, оновлення системи безпеки 2020-004 Mojave й оновлення системи безпеки 2020-004 High Sierra.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Catalina 10.15.6, оновлення системи безпеки 2020-004 Mojave й оновлення системи безпеки 2020-004 High Sierra
AMD
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-9927: Ліланг Ву (Lilang Wu), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Audio
Цільовий продукт: macOS Catalina 10.15.5
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9884: Ю Чжоу (Yu Zhou, yuzhou6666), що співпрацює з компанією 小鸡帮 в межах ініціативи Zero Day Initiative
CVE-2020-9889: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
Audio
Цільовий продукт: macOS Catalina 10.15.5
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9888: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9890: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9891: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
Bluetooth
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: декілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9928: Юй Ван (Yu Wang) з Didi Research America
Bluetooth
Цільові продукти: macOS Mojave 10.14.6, macOS Catalina 10.15.5
Вплив: локальний користувач може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2020-9929: Юй Ван (Yu Wang) з Didi Research America
Clang
Цільовий продукт: macOS Catalina 10.15.5
Вплив: Clang може генерувати машинний код, який неправильно застосовує коди аутентифікації покажчика.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2020-9870: Самуель Грос (Samuel Groß) з Google Project Zero
CoreAudio
Цільові продукти: , macOS High Sierra 10.13.6
Вплив: переповнення буфера могло призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9866: Ю Чжоу (Yu Zhou) з 小鸡帮 і Цзюньдун Сє (JunDong Xie) з Ant-Financial Light-Year Security Lab
Core Bluetooth
Цільовий продукт: macOS Catalina 10.15.5
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2020-9869: Патрік Уордл (Patrick Wardle) із Jamf
CoreCapture
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9949: користувач Proteas
CoreFoundation
Цільовий продукт: macOS Catalina 10.15.5
Вплив: локальний користувач може переглядати конфіденційну інформацію про користувача.
Опис: під час обробки змінних середовища виникала проблема. Цю помилку усунуто завдяки поліпшенню перевірки.
CVE-2020-9934: Метт Шоклі (Matt Shockley, linkedin.com/in/shocktop)
CoreGraphics
Цільовий продукт: macOS Catalina 10.15.5
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9883: анонімний дослідник, Міккі Джин (Mickey Jin) з Trend Micro
Crash Reporter
Цільовий продукт: macOS Catalina 10.15.5
Вплив: шкідлива програма може виходити за межі ізольованого середовища.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки видаленню вразливого коду.
CVE-2020-9865: Жу Льянг (Zhuo Liang) із команди Qihoo 360 Vulcan, що працює з 360 BugCloud
Crash Reporter
Цільовий продукт: macOS Catalina 10.15.5
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: у логіці перевірки шляхів символьних посилань існувала проблема. Цю проблему вирішено завдяки вдосконаленню очищення шляхів.
CVE-2020-9900: Сес Елзінга (Cees Elzinga), Чжунчен Лі (Zhongcheng Li, CK01) з команди Zero-dayits, що працює з Legendsec у Qi'anxin Group
FontParser
Цільовий продукт: macOS Catalina 10.15.5
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9980: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
Graphics Drivers
Цільовий продукт: macOS Catalina 10.15.5
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9799: ABC Research s.r.o.
Heimdal
Цільовий продукт: macOS Catalina 10.15.5
Вплив: локальний користувач може ініціювати витік конфіденційної інформації про користувача.
Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.
CVE-2020-9913: Коді Томас (Cody Thomas) із SpecterOps
ImageIO
Цільовий продукт: macOS Catalina 10.15.5
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-27933: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
ImageIO
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: численні проблеми з переповнення буфера в openEXR.
Опис: численні проблеми в openEXR вирішено завдяки вдосконаленню перевірок.
CVE-2020-11758: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11759: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11760: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11761: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11762: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11763: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11764: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11765: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
ImageIO
Цільовий продукт: macOS Catalina 10.15.5
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9871: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9872: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9874: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9879: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9936: Міккі Джин (Mickey Jin) з Trend Micro
CVE-2020-9937: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
ImageIO
Цільовий продукт: macOS Catalina 10.15.5
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9919: Міккі Джин (Mickey Jin) з Trend Micro
ImageIO
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9876: Міккі Джин (Mickey Jin) з Trend Micro
ImageIO
Цільовий продукт: macOS Catalina 10.15.5
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9873: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9938: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
ImageIO
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9877: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
ImageIO
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2020-9875: Міккі Джин (Mickey Jin) з Trend Micro
ImageIO
Цільові продукти: macOS Mojave 10.14.6, macOS Catalina 10.15.5
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9873: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9938: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9984: анонімний дослідник.
Image Processing
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: перегляд шкідливого файлу JPEG може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-9887: Міккі Джин (Mickey Jin) з Trend Micro
Intel Graphics Driver
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: локальний користувач може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9908: Джунжі Лу (Junzhi Lu, @pwn0rz), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative.
Intel Graphics Driver
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2020-9990: фахівці ABC Research s.r.l., що співпрацюють із компанією Trend Micro в межах ініціативи Zero Day Initiative, фахівці ABC Research s.r.o., що співпрацюють із компанією Trend Micro в межах ініціативи Zero Day Initiative
Intel Graphics Driver
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: зловмисна програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2020-9921: фахівці ABC Research s.r.o., що співпрацюють із компанією Trend Micro в рамках ініціативи Zero Day Initiative
Kernel
Цільовий продукт: macOS Catalina 10.15.5
Вплив: зловмисник із привілейованим положенням у мережі може додавати активні з’єднання в тунелі VPN.
Опис: проблему з маршрутизацією вирішено завдяки вдосконаленню обмежень.
CVE-2019-14899: Вільям Дж. Толлі (William J. Tolley), Бо Куджат (Beau Kujath) і Едідія Р. Крендалл (Jedidiah R. Crandall)
Kernel
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.
CVE-2020-9904: Тєлей Ван (Tielei Wang) із Pangu Lab
Kernel
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2020-9924: Метт ДеВор (Matt DeVore) з Google
Kernel
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: зловмисна програма може виконувати довільний код із системними привілеями.
Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2020-9892: Енді Нгуєн (Andy Nguyen) з Google
Kernel
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9863: Сіньру Чі (Xinru Chi) з Pangu Lab
Kernel
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9902: Сіньру Чі (Xinru Chi) та Тєлей Ван (Tielei Wang) із Pangu Lab
Kernel
Цільовий продукт: macOS Catalina 10.15.5
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9905: Раз Машат (Raz Mashat, @RazMashat) із ZecOps
Kernel
Цільовий продукт: macOS Catalina 10.15.5
Вплив: шкідлива програма може розкривати область пам’яті з обмеженим доступом.
Опис: проблему з розголошенням інформації усунено завдяки поліпшенню керування станами.
CVE-2020-9997: Каталін Валеріу Літа із SecurityScorecard
libxml2
Цільовий продукт: macOS Catalina 10.15.5
Вплив: обробка шкідливого файлу XML може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9926: виявлено за допомогою інструмента OSS-Fuzz
libxpc
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Вплив: шкідлива програма може перезаписувати довільні файли.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2020-9994: Apple.
Login Window
Цільовий продукт: macOS Catalina 10.15.5
Вплив: користувач може несподівано увійти в обліковий запис іншого користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2020-9935: анонімний дослідник.
Цільовий продукт: macOS Catalina 10.15.5
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2019-19906
Цільовий продукт: macOS Catalina 10.15.5
Вплив: шкідливий поштовий сервер може перезаписувати довільні поштові файли.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2020-9920: Йонг Юе Ван (YongYue Wang), відомий як БігЧан (BigChan), з команди Hillstone Networks AF
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: обробка шкідливого повідомлення електронної пошти може призводити до запису довільних файлів.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2020-9922: Мікко Кентала (Mikko Kenttälä, @Turmio_) із SensorFu.
Messages
Цільовий продукт: macOS Catalina 10.15.5
Вплив: користувач, якого видалили з групи iMessage, міг знову приєднатися до неї.
Опис: під час обробки швидких відповідей Tapback в iMessage виникала проблема. Проблему було вирішено за допомогою додаткової перевірки.
CVE-2020-9885: анонімний дослідник і Суріанш Маншарамані (Suryansh Mansharamani) з WWP High School North (medium.com/@suryanshmansha)
Model I/O
Цільовий продукт: macOS Catalina 10.15.5
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9878: Хольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security
Model I/O
Цільові продукти: macOS Mojave 10.14.6, macOS Catalina 10.15.5
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9880: Хольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security
Model I/O
Цільові продукти: macOS Mojave 10.14.6, macOS Catalina 10.15.5
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9878: Олександр Ніколіч (Aleksandar Nikolic) із Cisco Talos, Хольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security
CVE-2020-9881: Хольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security
CVE-2020-9882: Хольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security
CVE-2020-9940: Хольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security
CVE-2020-9985: Хольгер Фурманнек (Holger Fuhrmannek) із Deutsche Telekom Security
OpenLDAP
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-12243
Perl
Цільовий продукт: macOS Catalina 10.15.5
Вплив: цілочисельне переповнення в компіляторі регулярних виразів Perl може дозволити зловмиснику віддалено вставити інструкції в скомпільовану форму регулярного виразу.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-10878: Гуго ван дер Санден (Hugo van der Sanden) і Славен Режич (Slaven Rezic)
Perl
Цільовий продукт: macOS Catalina 10.15.5
Вплив: зловмисник може віддалено спричинити виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-12723: Сергій Алейніков (Sergey Aleynikov)
rsync
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Вплив: зловмисник може віддалено перезаписувати довільні файли.
Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2014-9512: gaojianfeng
Sandbox
Цільові продукти: macOS Mojave 10.14.6, macOS Catalina 10.15.5
Вплив: локальний користувач може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9930: Чжі Чжан (Zhiyi Zhang) із Codesafe Team (компанія Legendsec, група компаній Qi'anxin)
Sandbox
Цільовий продукт: macOS Catalina 10.15.5
Вплив: локальний користувач може завантажувати непідписані розширення ядра.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-9939: @jinmo123, @setuid0x0_ та @insu_yun_en із @SSLab_Gatech, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Security
Цільовий продукт: macOS Catalina 10.15.5
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2020-9864: Олександр Холодний (Alexander Holodny)
Security
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: зловмисник міг видавати себе за надійний вебсайт, використовуючи матеріал спільного ключа для сертифіката, який додав адміністратор.
Опис: під час обробки сертифікатів, які додав адміністратор, виникала проблема з перевіркою сертифікатів. Цю проблему було вирішено шляхом поліпшення перевірки сертифікатів.
CVE-2020-9868: Браян Вольф (Brian Wolff) із Asana
Security
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2020-9854: Іліас Морад (Ilias Morad, A2nkF)
sysdiagnose
Цільовий продукт: macOS Catalina 10.15.5
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: у логіці перевірки шляхів символьних посилань існувала проблема. Цю проблему вирішено завдяки вдосконаленню очищення шляхів.
CVE-2020-9901: Тім Мішо (Tim Michaud, @TimGMichaud) із Leviathan, Чжунчен Лі (Zhongcheng Li, CK01) з команди Zero-dayits, що працює з Legendsec у Qi'anxin Group
Vim
Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Вплив: зловмисник може віддалено спричинити виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2019-20807: Гільєрме де Алмейда Суцкевич (Guilherme de Almeida Suckevicz)
WebDAV
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2020-9898: Шріджит Крішнан Р (Sreejith Krishnan R, @skr0x1C0)
Wi-Fi
Цільовий продукт: macOS Catalina 10.15.5
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9918: Цзяньцзюнь Дай (Jianjun Dai) із 360 Alpha Lab, що співпрацює з 360 BugCloud (bugcloud.360.cn)
Wi-Fi
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-9899: Юй Ван (Yu Wang) з Didi Research America
Wi-Fi
Цільовий продукт: macOS Catalina 10.15.5
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-9906: Ієн Бір (Ian Beer) із підрозділу Google Project Zero.
Додаткова подяка
CoreFoundation
Дякуємо за допомогу Боббі Пелетье (Bobby Pelletier).
ImageIO
Дякуємо за допомогу Сінвею Ліну (Xingwei Lin) з Ant-Financial Light-Year Security Lab.
Siri
Дякуємо за допомогу Ювалу Рону (Yuval Ron), Аміхай Шульману (Amichai Shulman) і Елі Біхаму (Eli Biham) з Техніона — Ізраїльського технологічного інституту.
USB Audio
Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.