关于 macOS Catalina 10.15.3、安全性更新 2020-001 Mojave、安全性更新 2020-001 High Sierra 的安全性内容

本文介绍了 macOS Catalina 10.15.3、安全性更新 2020-001 Mojave、安全性更新 2020-001 High Sierra 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Catalina 10.15.3、安全性更新 2020-001 Mojave、安全性更新 2020-001 High Sierra

发布于 2020 年 1 月 28 日

AnnotationKit

适用于:macOS Catalina 10.15.2

影响:远程攻击者或许能够导致应用程序意外终止或任意代码执行

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-3877: an anonymous researcher working with Trend Micro's Zero Day Initiative

apache_mod_php

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2

影响:PHP 中存在多个问题

描述:已通过更新至 PHP 版本 7.3.11 解决多个问题。

CVE-2019-11043

音频

适用于:macOS Catalina 10.15.2

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2020-3857: Zhuo Liang of Qihoo 360 Vulcan Team

autofs

适用于:macOS Catalina 10.15.2

影响:从攻击者控制的 NFS 装载中搜索和打开文件时可能会绕过门禁

描述:已通过对经由网络共享装载的文件进行额外的门禁检查解决这个问题。

CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) and René Kroka (@rene_kroka)

CoreBluetooth

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.2

影响:远程攻击者可能会导致应用程序意外终止或任意代码执行

描述:已通过改进输入验证解决内存损坏问题。

CVE-2020-3848: Jianjun Dai of Qihoo 360 Alpha Lab

CVE-2020-3849: Jianjun Dai of Qihoo 360 Alpha Lab

CVE-2020-3850: Jianjun Dai of Qihoo 360 Alpha Lab

条目更新于 2020 年 2 月 3 日

CoreBluetooth

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.2

影响:远程攻击者或许能够泄漏内存

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-3847: Jianjun Dai of Qihoo 360 Alpha Lab

条目更新于 2020 年 2 月 3 日

Crash Reporter

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.2

影响:恶意应用程序或许能够访问受限制的文件

描述:处理符号链接时存在验证问题。已通过改进对符号链接的验证解决这个问题。

CVE-2020-3835: Csaba Fitzl (@theevilbit)

定时任务

适用于:macOS Catalina 10.15.2

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2020-3863: James Hutchins

条目添加于 2020 年 9 月 8 日

在应用中找到

适用于:macOS Catalina 10.15.2

影响:加密数据可能会被不当访问

描述:“Siri 建议”访问加密数据时存在问题。已通过限制对加密数据的访问解决这个问题。

CVE-2020-9774: Bob Gendler of the National Institute of Standards and Technology

条目更新于 2020 年 7 月 28 日

图像处理

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2

影响:查看恶意制作的 JPEG 文件可能会导致任意代码执行

描述:已通过改进输入验证解决内存损坏问题。

CVE-2020-3827: Samuel Groß of Google Project Zero

ImageIO

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.2

影响:处理恶意制作的图像可能会导致任意代码执行

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-3826: Samuel Groß of Google Project Zero

CVE-2020-3870

CVE-2020-3878: Samuel Groß of Google Project Zero

CVE-2020-3880: Samuel Groß of Google Project Zero

条目更新于 2020 年 4 月 4 日

Intel 图形卡驱动程序

适用于:macOS Mojave 10.14.6、macOS Catalina 10.15.2

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2020-3845: Zhuo Liang of Qihoo 360 Vulcan Team

IOAcceleratorFamily

适用于:macOS Catalina 10.15.2

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2020-3837: Brandon Azad of Google Project Zero

IOThunderboltFamily

适用于:macOS Catalina 10.15.2

影响:应用程序或许能够获取提升的权限

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-3851: Xiaolong Bai and Min (Spark) Zheng of Alibaba Inc. and Luyi Xing of Indiana University Bloomington

条目添加于 2020 年 4 月 4 日

IPSec

适用于:macOS Catalina 10.15.2

影响:载入恶意制作的 racoon 配置文件可能会导致任意代码执行

描述:处理 racoon 配置文件时存在差一问题。已通过改进边界检查解决这个问题。

CVE-2020-3840: @littlelailo

内核

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2

影响:应用程序或许能够读取受限内存

描述:已通过改进输入清理解决验证问题。

CVE-2020-3875: Brandon Azad of Google Project Zero

内核

适用于:macOS Catalina 10.15.2

影响:应用程序或许能够读取受限内存

描述:已通过改进内存处理解决内存初始化问题。

CVE-2020-3872: Haakon Garseg Mørk of Cognite and Cim Stordal of Cognite

内核

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2

影响:恶意应用程序或许能够以系统权限执行任意代码

描述:已通过改进内存处理解决类型混淆问题。

CVE-2020-3853: Brandon Azad of Google Project Zero

内核

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2

影响:恶意应用程序或许能够确定内核内存布局

描述:已通过改进内存管理解决访问问题。

CVE-2020-3836: Brandon Azad of Google Project Zero

内核

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2020-3842: Ned Williamson working with Google Project Zero

CVE-2020-3871: Corellium

libxml2

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.2

影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行

描述:已通过改进大小验证解决缓冲区溢出问题。

CVE-2020-3846: Ranier Vilela

条目更新于 2020 年 2 月 3 日

libxpc

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2

影响:处理恶意制作的字符串可能会导致堆损坏

描述:已通过改进输入验证解决内存损坏问题。

CVE-2020-3856: Ian Beer of Google Project Zero

libxpc

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2

影响:应用程序或许能够获取提升的权限

描述:已通过改进边界检查解决越界读取问题。

CVE-2020-3829: Ian Beer of Google Project Zero

PackageKit

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2

影响:恶意应用程序或许能够覆盖任意文件

描述:处理符号链接时存在验证问题。已通过改进对符号链接的验证解决这个问题。

CVE-2020-3830: Csaba Fitzl (@theevilbit)

安全性

适用于:macOS Catalina 10.15.2

影响:恶意应用程序或许能够突破沙盒

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-3854: Jakob Rieck (@0xdead10cc) and Maximilian Blochberger of the Security in Distributed Systems Group of University of Hamburg

条目更新于 2020 年 2 月 3 日

sudo

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2

影响:某些配置可能允许本地攻击者执行任意代码

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2019-18634: Apple

系统

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影响:恶意应用程序或许能够覆盖任意文件

描述:已通过改进访问限制解决访问问题。

CVE-2020-3855: Csaba Fitzl (@theevilbit)

Wi-Fi

适用于:macOS Catalina 10.15.2

影响:应用程序或许能够读取受限内存

描述:已通过改进输入清理解决验证问题。

CVE-2020-3839: s0ngsari of Theori and Lee of Seoul National University working with Trend Micro's Zero Day Initiative

Wi-Fi

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.2

影响:远程攻击者或许能够造成系统意外终止或损坏内核内存

描述:已通过改进输入验证解决内存损坏问题。

CVE-2020-3843: Ian Beer of Google Project Zero

条目更新于 2020 年 5 月 13 日

wifivelocityd

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进权限逻辑解决这个问题。

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

其他表彰

照片储存

由衷感谢加州大学伯克利分校的 Allison Husain 为我们提供的协助。

条目更新于 2020 年 3 月 19 日

SharedFileList

由衷感谢 Jamf 的 Patrick Wardle 为我们提供的协助。

条目添加于 2020 年 4 月 4 日

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: