关于 macOS Catalina 10.15.3、安全性更新 2020-001 Mojave、安全性更新 2020-001 High Sierra 的安全性内容
本文介绍了 macOS Catalina 10.15.3、安全性更新 2020-001 Mojave、安全性更新 2020-001 High Sierra 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
macOS Catalina 10.15.3、安全性更新 2020-001 Mojave、安全性更新 2020-001 High Sierra
AnnotationKit
适用于:macOS Catalina 10.15.2
影响:远程攻击者或许能够导致应用程序意外终止或任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-3877: an anonymous researcher working with Trend Micro's Zero Day Initiative
apache_mod_php
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2
影响:PHP 中存在多个问题
描述:已通过更新至 PHP 版本 7.3.11 解决多个问题。
CVE-2019-11043
音频
适用于:macOS Catalina 10.15.2
影响:应用程序或许能够以系统权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2020-3857: Zhuo Liang of Qihoo 360 Vulcan Team
autofs
适用于:macOS Catalina 10.15.2
影响:从攻击者控制的 NFS 装载中搜索和打开文件时可能会绕过门禁
描述:已通过对经由网络共享装载的文件进行额外的门禁检查解决这个问题。
CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) and René Kroka (@rene_kroka)
CoreBluetooth
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.2
影响:远程攻击者可能会导致应用程序意外终止或任意代码执行
描述:已通过改进输入验证解决内存损坏问题。
CVE-2020-3848: Jianjun Dai of Qihoo 360 Alpha Lab
CVE-2020-3849: Jianjun Dai of Qihoo 360 Alpha Lab
CVE-2020-3850: Jianjun Dai of Qihoo 360 Alpha Lab
CoreBluetooth
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.2
影响:远程攻击者或许能够泄漏内存
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-3847: Jianjun Dai of Qihoo 360 Alpha Lab
Crash Reporter
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.2
影响:恶意应用程序或许能够访问受限制的文件
描述:处理符号链接时存在验证问题。已通过改进对符号链接的验证解决这个问题。
CVE-2020-3835: Csaba Fitzl (@theevilbit)
定时任务
适用于:macOS Catalina 10.15.2
影响:应用程序或许能够以系统权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2020-3863: James Hutchins
在应用中找到
适用于:macOS Catalina 10.15.2
影响:加密数据可能会被不当访问
描述:“Siri 建议”访问加密数据时存在问题。已通过限制对加密数据的访问解决这个问题。
CVE-2020-9774: Bob Gendler of the National Institute of Standards and Technology
图像处理
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2
影响:查看恶意制作的 JPEG 文件可能会导致任意代码执行
描述:已通过改进输入验证解决内存损坏问题。
CVE-2020-3827: Samuel Groß of Google Project Zero
ImageIO
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.2
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-3826: Samuel Groß of Google Project Zero
CVE-2020-3870
CVE-2020-3878: Samuel Groß of Google Project Zero
CVE-2020-3880: Samuel Groß of Google Project Zero
Intel 图形卡驱动程序
适用于:macOS Mojave 10.14.6、macOS Catalina 10.15.2
影响:应用程序或许能够以系统权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2020-3845: Zhuo Liang of Qihoo 360 Vulcan Team
IOAcceleratorFamily
适用于:macOS Catalina 10.15.2
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2020-3837: Brandon Azad of Google Project Zero
IOThunderboltFamily
适用于:macOS Catalina 10.15.2
影响:应用程序或许能够获取提升的权限
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-3851: Xiaolong Bai and Min (Spark) Zheng of Alibaba Inc. and Luyi Xing of Indiana University Bloomington
IPSec
适用于:macOS Catalina 10.15.2
影响:载入恶意制作的 racoon 配置文件可能会导致任意代码执行
描述:处理 racoon 配置文件时存在差一问题。已通过改进边界检查解决这个问题。
CVE-2020-3840: @littlelailo
内核
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2
影响:应用程序或许能够读取受限内存
描述:已通过改进输入清理解决验证问题。
CVE-2020-3875: Brandon Azad of Google Project Zero
内核
适用于:macOS Catalina 10.15.2
影响:应用程序或许能够读取受限内存
描述:已通过改进内存处理解决内存初始化问题。
CVE-2020-3872: Haakon Garseg Mørk of Cognite and Cim Stordal of Cognite
内核
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:已通过改进内存处理解决类型混淆问题。
CVE-2020-3853: Brandon Azad of Google Project Zero
内核
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2
影响:恶意应用程序或许能够确定内核内存布局
描述:已通过改进内存管理解决访问问题。
CVE-2020-3836: Brandon Azad of Google Project Zero
内核
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2020-3842: Ned Williamson working with Google Project Zero
CVE-2020-3871: Corellium
libxml2
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.2
影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行
描述:已通过改进大小验证解决缓冲区溢出问题。
CVE-2020-3846: Ranier Vilela
libxpc
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2
影响:处理恶意制作的字符串可能会导致堆损坏
描述:已通过改进输入验证解决内存损坏问题。
CVE-2020-3856: Ian Beer of Google Project Zero
libxpc
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2
影响:应用程序或许能够获取提升的权限
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-3829: Ian Beer of Google Project Zero
PackageKit
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2
影响:恶意应用程序或许能够覆盖任意文件
描述:处理符号链接时存在验证问题。已通过改进对符号链接的验证解决这个问题。
CVE-2020-3830: Csaba Fitzl (@theevilbit)
安全性
适用于:macOS Catalina 10.15.2
影响:恶意应用程序或许能够突破沙盒
描述:已通过改进访问限制解决逻辑问题。
CVE-2020-3854: Jakob Rieck (@0xdead10cc) and Maximilian Blochberger of the Security in Distributed Systems Group of University of Hamburg
sudo
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2
影响:某些配置可能允许本地攻击者执行任意代码
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2019-18634: Apple
系统
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6
影响:恶意应用程序或许能够覆盖任意文件
描述:已通过改进访问限制解决访问问题。
CVE-2020-3855: Csaba Fitzl (@theevilbit)
Wi-Fi
适用于:macOS Catalina 10.15.2
影响:应用程序或许能够读取受限内存
描述:已通过改进输入清理解决验证问题。
CVE-2020-3839: s0ngsari of Theori and Lee of Seoul National University working with Trend Micro's Zero Day Initiative
Wi-Fi
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.2
影响:远程攻击者或许能够造成系统意外终止或损坏内核内存
描述:已通过改进输入验证解决内存损坏问题。
CVE-2020-3843: Ian Beer of Google Project Zero
wifivelocityd
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2
影响:应用程序或许能够以系统权限执行任意代码
描述:已通过改进权限逻辑解决这个问题。
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
其他表彰
照片储存
由衷感谢加州大学伯克利分校的 Allison Husain 为我们提供的协助。
SharedFileList
由衷感谢 Jamf 的 Patrick Wardle 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。