关于 macOS Catalina 10.15.6、安全性更新 2020-004 Mojave、安全性更新 2020-004 High Sierra 的安全性内容
本文介绍了 macOS Catalina 10.15.6、安全性更新 2020-004 Mojave、安全性更新 2020-004 High Sierra 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
macOS Catalina 10.15.6、安全性更新 2020-004 Mojave、安全性更新 2020-004 High Sierra
AMD
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进输入验证解决内存损坏问题。
CVE-2020-9927:Lilang Wu 与 TrendMicro Zero Day Initiative 合作发现
Audio
适用于:macOS Catalina 10.15.5
影响:处理恶意制作的音频文件可能会导致任意代码执行
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-9884:小鸡帮的 Yu Zhou(@yuzhou6666) 与 Trend Micro Zero Day Initiative 合作发现
CVE-2020-9889:匿名人员与 Trend Micro Zero Day Initiative 合作发现、蚂蚁金服光年安全实验室的 JunDong Xie 和 XingWei Lin
Audio
适用于:macOS Catalina 10.15.5
影响:处理恶意制作的音频文件可能会导致任意代码执行
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-9888:蚂蚁金服光年安全实验室的 JunDong Xie 和 XingWei Lin
CVE-2020-9890:蚂蚁金服光年安全实验室的 JunDong Xie 和 XingWei Lin
CVE-2020-9891:蚂蚁金服光年安全实验室的 JunDong Xie 和 XingWei Lin
Bluetooth
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决多个内存损坏问题。
CVE-2020-9928:Didi Research America 的 Yu Wang
Bluetooth
适用于:macOS Mojave 10.14.6、macOS Catalina 10.15.5
影响:本地用户或许能够导致系统意外终止或读取内核内存
描述:已通过改进内存处理解决内存损坏问题。
CVE-2020-9929:Didi Research America 的 Yu Wang
Clang
适用于:macOS Catalina 10.15.5
影响:Clang 可能会生成无法正确实施指针认证码的机器代码
描述:已通过改进验证解决逻辑问题。
CVE-2020-9870:Google Project Zero 的 Samuel Groß
CoreAudio
适用于:macOS High Sierra 10.13.6
影响:缓冲区溢出问题可能会导致任意代码执行
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2020-9866:小鸡帮的 Yu Zhou 和蚂蚁金服光年安全实验室的 Jundong Xie
Core Bluetooth
适用于:macOS Catalina 10.15.5
影响:远程攻击者可能会导致应用程序意外终止
描述:已通过改进内存处理解决内存损坏问题。
CVE-2020-9869:Jamf 的 Patrick Wardle
CoreCapture
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-9949:Proteas
CoreFoundation
适用于:macOS Catalina 10.15.5
影响:本地用户可能会看到敏感用户信息
描述:处理环境变量时存在问题。已通过改进验证解决这个问题。
CVE-2020-9934:Matt Shockley (linkedin.com/in/shocktop)
CoreGraphics
适用于:macOS Catalina 10.15.5
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2020-9883:一位匿名研究人员、Trend Micro 的 Mickey Jin
Crash Reporter
适用于:macOS Catalina 10.15.5
影响:恶意应用程序或许能够突破沙盒
描述:已通过移除易受攻击的代码解决内存损坏问题。
CVE-2020-9865:Qihoo 360 Vulcan Team 的 Zhuo Liang 与 360 BugCloud 合作发现
Crash Reporter
适用于:macOS Catalina 10.15.5
影响:本地攻击者或许能够提升他们的权限
描述:符号链接的路径验证逻辑中存在问题。已通过改进路径清理解决这个问题。
CVE-2020-9900:Cees Elzinga、奇安信集团旗下网御神州 Zero-dayits 团队的 Zhongcheng Li (CK01)
FontParser
适用于:macOS Catalina 10.15.5
影响:处理恶意制作的字体文件可能会导致任意代码执行
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-9980:蚂蚁金服光年安全实验室的 Xingwei Lin
Graphics Drivers
适用于:macOS Catalina 10.15.5
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-9799:ABC Research s.r.o.
Heimdal
适用于:macOS Catalina 10.15.5
影响:本地用户或许能够泄露敏感用户信息
描述:已通过改进数据保护解决这个问题。
CVE-2020-9913:SpecterOps 的 Cody Thomas
ImageIO
适用于:macOS Catalina 10.15.5
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进输入验证解决内存损坏问题。
CVE-2020-27933:蚂蚁金服光年安全实验室的 Xingwei Lin
ImageIO
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:openEXR 中存在多个缓冲区溢出问题
描述:已通过改进检查解决 openEXR 中的多个问题。
CVE-2020-11758:蚂蚁金服光年安全实验室的 Xingwei Lin
CVE-2020-11759:蚂蚁金服光年安全实验室的 Xingwei Lin
CVE-2020-11760:蚂蚁金服光年安全实验室的 Xingwei Lin
CVE-2020-11761:蚂蚁金服光年安全实验室的 Xingwei Lin
CVE-2020-11762:蚂蚁金服光年安全实验室的 Xingwei Lin
CVE-2020-11763:蚂蚁金服光年安全实验室的 Xingwei Lin
CVE-2020-11764:蚂蚁金服光年安全实验室的 Xingwei Lin
CVE-2020-11765:蚂蚁金服光年安全实验室的 Xingwei Lin
ImageIO
适用于:macOS Catalina 10.15.5
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-9871:蚂蚁金服光年安全实验室的 Xingwei Lin
CVE-2020-9872:蚂蚁金服光年安全实验室的 Xingwei Lin
CVE-2020-9874:蚂蚁金服光年安全实验室的 Xingwei Lin
CVE-2020-9879:蚂蚁金服光年安全实验室的 Xingwei Lin
CVE-2020-9936:Trend Micro 的 Mickey Jin
CVE-2020-9937:蚂蚁金服光年安全实验室的 Xingwei Lin
ImageIO
适用于:macOS Catalina 10.15.5
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2020-9919:Trend Micro 的 Mickey Jin
ImageIO
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-9876:Trend Micro 的 Mickey Jin
ImageIO
适用于:macOS Catalina 10.15.5
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9873:蚂蚁金服光年安全实验室的 Xingwei Lin
CVE-2020-9938:蚂蚁金服光年安全实验室的 Xingwei Lin
ImageIO
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-9877:蚂蚁金服光年安全实验室的 Xingwei Lin
ImageIO
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进输入验证解决整数溢出问题。
CVE-2020-9875:Trend Micro 的 Mickey Jin
ImageIO
适用于:macOS Mojave 10.14.6、macOS Catalina 10.15.5
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9873:蚂蚁金服光年安全实验室的 Xingwei Lin
CVE-2020-9938:蚂蚁金服光年安全实验室的 Xingwei Lin
CVE-2020-9984:一位匿名研究人员
Image Processing
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:查看恶意制作的 JPEG 文件可能会导致任意代码执行
描述:已通过改进输入验证解决内存损坏问题。
CVE-2020-9887:Trend Micro 的 Mickey Jin
Intel Graphics Driver
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:本地用户或许能够导致系统意外终止或读取内核内存
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9908:Junzhi Lu(@pwn0rz) 与 Trend Micro Zero Day Initiative 合作发现
Intel Graphics Driver
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过额外验证解决竞态条件问题。
CVE-2020-9990:ABC Research s.r.l. 与 Trend Micro Zero Day Initiative 合作发现、ABC Research s.r.o. 与 Trend Micro Zero Day Initiative 合作发现
Intel Graphics Driver
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2020-9921:ABC Research s.r.o. 与 Trend Micro Zero Day Initiative 合作发现
Kernel
适用于:macOS Catalina 10.15.5
影响:拥有特权网络地位的攻击者或许能够侵入 VPN 隧道中的活跃连接
描述:已通过改进访问限制解决路由问题。
CVE-2019-14899:William J. Tolley、Beau Kujath 和 Jedidiah R. Crandall
Kernel
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态管理解决内存损坏问题。
CVE-2020-9904:Pangu Lab 的 Tielei Wang
Kernel
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:远程攻击者或许能够导致服务遭拒
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-9924:Google 的 Matt DeVore
Kernel
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:已通过改进状态管理解决多个内存损坏问题。
CVE-2020-9892:Google 的 Andy Nguyen
Kernel
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存初始化问题。
CVE-2020-9863:Pangu Lab 的 Xinru Chi
Kernel
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:恶意应用程序或许能够确定内核内存布局
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-9902:Pangu Lab 的 Xinru Chi 和 Tielei Wang
Kernel
适用于:macOS Catalina 10.15.5
影响:远程攻击者或许能够导致服务遭拒
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2020-9905:ZecOps 的 Raz Mashat (@RazMashat)
Kernel
适用于:macOS Catalina 10.15.5
影响:恶意应用程序可能会泄露受限内存
描述:已通过改进状态管理解决信息泄露问题。
CVE-2020-9997:SecurityScorecard 的 Catalin Valeriu Lita
libxml2
适用于:macOS Catalina 10.15.5
影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-9926:由 OSS-Fuzz 发现
libxpc
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影响:恶意应用程序或许能够覆盖任意文件
描述:已通过改进验证解决路径处理问题。
CVE-2020-9994:Apple
Login Window
适用于:macOS Catalina 10.15.5
影响:用户可能意外登录到另一个用户的帐户
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-9935:一位匿名研究人员
适用于:macOS Catalina 10.15.5
影响:远程攻击者或许能够导致服务遭拒
描述:已通过改进边界检查解决越界写入问题。
CVE-2019-19906
适用于:macOS Catalina 10.15.5
影响:恶意邮件服务器可能会覆盖任意邮件文件
描述:已通过改进验证解决路径处理问题。
CVE-2020-9920:Hillstone Networks AF Team 的 YongYue Wang AKA BigChan
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:处理恶意制作的电子邮件可能会导致写入任意文件
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-9922:SensorFu 的 Mikko Kenttälä (@Turmio_)
Messages
适用于:macOS Catalina 10.15.5
影响:已从 iMessage 群组中移除的用户可以重新加入这个群组
描述:处理 iMessage 信息点回时存在问题。已通过进行额外的验证解决这个问题。
CVE-2020-9885:一位匿名研究人员、WWP High School North 的 Suryansh Mansharamani (medium.com/@suryanshmansha)
Model I/O
适用于:macOS Catalina 10.15.5
影响:处理恶意制作的 USD 文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2020-9878:Deutsche Telekom Security 的 Holger Fuhrmannek
Model I/O
适用于:macOS Mojave 10.14.6、macOS Catalina 10.15.5
影响:处理恶意制作的 USD 文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2020-9880:Deutsche Telekom Security 的 Holger Fuhrmannek
Model I/O
适用于:macOS Mojave 10.14.6、macOS Catalina 10.15.5
影响:处理恶意制作的 USD 文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2020-9878:Cisco Talos 的 Aleksandar Nikolic、Deutsche Telekom Security 的 Holger Fuhrmannek
CVE-2020-9881:Deutsche Telekom Security 的 Holger Fuhrmannek
CVE-2020-9882:Deutsche Telekom Security 的 Holger Fuhrmannek
CVE-2020-9940:Deutsche Telekom Security 的 Holger Fuhrmannek
CVE-2020-9985:Deutsche Telekom Security 的 Holger Fuhrmannek
OpenLDAP
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:远程攻击者或许能够导致服务遭拒
描述:已通过改进检查解决这个问题。
CVE-2020-12243
Perl
适用于:macOS Catalina 10.15.5
影响:Perl 正则表达式编译器中的整数溢出可能会允许远程攻击者将指令插入正则表达式的编译形式中
描述:已通过改进检查解决这个问题。
CVE-2020-10878:Hugo van der Sanden 和 Slaven Rezic
Perl
适用于:macOS Catalina 10.15.5
影响:远程攻击者或许能够导致任意代码执行
描述:已通过改进检查解决这个问题。
CVE-2020-12723:Sergey Aleynikov
rsync
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影响:远程攻击者或许能够覆盖现有文件
描述:处理符号链接时存在验证问题。已通过改进对符号链接的验证解决这个问题。
CVE-2014-9512:gaojianfeng
Sandbox
适用于:macOS Mojave 10.14.6、macOS Catalina 10.15.5
影响:本地用户或许能够导致系统意外终止或读取内核内存
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9930:奇安信集团旗下网御神州 Codesafe Team 的 Zhiyi Zhang
Sandbox
适用于:macOS Catalina 10.15.5
影响:本地用户或许能够载入未经签名的内核扩展
描述:已通过改进检查解决这个问题。
CVE-2020-9939:@SSLab_Gatech 的 @jinmo123、@setuid0x0_ 和 @insu_yun_en 与 Trend Micro Zero Day Initiative 合作发现
Security
适用于:macOS Catalina 10.15.5
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进访问限制解决逻辑问题。
CVE-2020-9864:Alexander Holodny
Security
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:攻击者或许能够使用管理员添加的证书的共享密钥材料来假冒受信任的网站
描述:处理管理员添加的证书时存在证书验证问题。已通过改进证书验证解决这个问题。
CVE-2020-9868:Asana 的 Brian Wolff
Security
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影响:应用程序或许能够获取提升的权限
描述:已通过改进验证解决逻辑问题。
CVE-2020-9854:Ilias Morad (A2nkF)
sysdiagnose
适用于:macOS Catalina 10.15.5
影响:本地攻击者或许能够提升他们的权限
描述:符号链接的路径验证逻辑中存在问题。已通过改进路径清理解决这个问题。
CVE-2020-9901:Leviathan 的 Tim Michaud (@TimGMichaud)、奇安信集团旗下网御神州 Zero-dayits 团队的 Zhongcheng Li (CK01)
Vim
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6
影响:远程攻击者或许能够导致任意代码执行
描述:已通过改进检查解决这个问题。
CVE-2019-20807:Guilherme de Almeida Suckevicz
WebDAV
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:沙箱化进程或许能够绕过沙箱限制
描述:已通过改进授权解决这个问题。
CVE-2020-9898:Sreejith Krishnan R (@skr0x1C0)
Wi-Fi
适用于:macOS Catalina 10.15.5
影响:远程攻击者或许能够造成系统意外终止或损坏内核内存
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9918:360 Alpha Lab 的 Jianjun Dai 与 360 BugCloud (bugcloud.360.cn) 合作发现
Wi-Fi
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.5
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进输入验证解决内存损坏问题。
CVE-2020-9899:Didi Research America 的 Yu Wang
Wi-Fi
适用于:macOS Catalina 10.15.5
影响:远程攻击者或许能够造成系统意外终止或损坏内核内存
描述:已通过改进输入验证解决内存损坏问题。
CVE-2020-9906:Google Project Zero 的 Ian Beer
特别鸣谢
CoreFoundation
由衷感谢 Bobby Pelletier 为我们提供的协助。
ImageIO
由衷感谢蚂蚁金服光年安全实验室的 Xingwei Lin 为我们提供的协助。
Siri
由衷感谢以色列理工学院的 Yuval Ron、Amichai Shulman 和 Eli Biham 为我们提供的协助。
USB Audio
由衷感谢 NCC Group 的 Andy Davis 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。