关于 macOS Catalina 10.15.5、安全性更新 2020-003 Mojave、安全性更新 2020-003 High Sierra 的安全性内容

本文介绍了 macOS Catalina 10.15.5、安全性更新 2020-003 Mojave、安全性更新 2020-003 High Sierra 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Catalina 10.15.5、安全性更新 2020-003 Mojave、安全性更新 2020-003 High Sierra

发布于 2020 年 5 月 26 日

帐户

适用于:macOS Catalina 10.15.4

影响:远程攻击者或许能够导致服务遭拒

描述:已通过改进输入验证解决服务遭拒问题。

CVE-2020-9827:SEEMOO @ TU Darmstadt 的 Jannik Lorenz

帐户

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影响:沙盒化进程或许能够绕过沙盒限制

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-9772:UC Berkeley 的 Allison Husain

隔空投送

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:远程攻击者或许能够导致服务遭拒

描述:已通过改进输入验证解决服务遭拒问题。

CVE-2020-9826:Palo Alto Networks 的 Dor Hadad

AppleMobileFileIntegrity

适用于:macOS High Sierra 10.13.6、macOS Catalina 10.15.4

影响:恶意应用程序可能会与系统进程进行交互,以访问隐私信息并执行特权操作

描述:已通过改进解析解决授权解析问题。

CVE-2020-9842:Linus Henze (pinauten.de)

AppleUSBNetworking

适用于:macOS Catalina 10.15.4

影响:插入可以发送无效信息的 USB 设备可能会导致内核崩溃

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-9804:NCC Group 的 Andy Davis

音频

适用于:macOS Catalina 10.15.4

影响:处理恶意制作的音频文件可能会导致任意代码执行

描述:已通过改进边界检查解决越界读取问题。

CVE-2020-9815:Yu Zhou (@yuzhou6666) 与 Trend Micro Zero Day Initiative 合作发现

音频

适用于:macOS Catalina 10.15.4

影响:处理恶意制作的音频文件可能会导致任意代码执行

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-9791:Yu Zhou (@yuzhou6666) 与 Trend Micro Zero Day Initiative 合作发现

蓝牙

适用于:macOS Catalina 10.15.4

影响:恶意应用程序或许能够确定内核内存布局

描述:已通过改进边界检查解决越界读取问题。

CVE-2020-9831:Didi Research America 的 Yu Wang

蓝牙

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影响:本地用户或许能够导致系统意外终止或读取内核内存

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-9779:Didi Research America 的 Yu Wang

条目添加于 2020 年 9 月 21 日

日历

适用于:macOS Catalina 10.15.4

影响:导入恶意制作的日历邀请可能会泄露用户信息

描述:已通过改进检查解决这个问题。

CVE-2020-3882:NCC Group 的 Andy Grant

CoreBluetooth

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影响:远程攻击者或许能够泄露敏感用户信息

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-9828:Qihoo 360 Alpha Lab 的 Jianjun Dai

CVMS

适用于:macOS Catalina 10.15.4

影响:应用程序或许能够获取提升的权限

描述:已通过改进检查解决这个问题。

CVE-2020-9856:@SSLab_Gatech 的 @jinmo123、@setuid0x0_ 和 @insu_yun_en 与 Trend Micro Zero Day Initiative 合作发现

DiskArbitration

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.4

影响:恶意应用程序或许能够突破沙盒

描述:已通过改进边界检查解决越界读取问题。

CVE-2020-9847:Qihoo 360 Vulcan Team 的 Zhuo Liang 与 360 BugCloud (bugcloud.360.cn) 合作发现

查找我的

适用于:macOS Catalina 10.15.4

影响:本地攻击者或许能够提升他们的权限

描述:处理符号链接时存在验证问题。已通过改进对符号链接的验证解决这个问题。

CVE-2020-9855:Topsec Alpha Team 的 Zhongcheng Li(CK01)

FontParser

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

描述:已通过改进边界检查解决越界写入问题。

CVE-2020-9816:STAR Labs 的 Peter Nguyen Vu Hoang 与 Trend Micro Zero Day Initiative 合作发现

ImageIO

适用于:macOS Catalina 10.15.4

影响:处理恶意制作的图像可能会导致任意代码执行

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-3878:Google Project Zero 的 Samuel Groß

ImageIO

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:处理恶意制作的图像可能会导致任意代码执行

描述:已通过改进边界检查解决越界写入问题。

CVE-2020-9789:VARAS@IIE 的 Wenchao Li

CVE-2020-9790:Ant-financial Light-Year Security Lab 的 Xingwei Lin

Intel 图形卡驱动程序

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进边界检查解决越界写入问题。

CVE-2020-9822:ABC Research s.r.o

Intel 图形卡驱动程序

适用于:macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进状态处理解决竞态条件问题。

CVE-2020-9796:ABC Research s.r.o.

条目添加于 2020 年 7 月 28 日

IPSec

适用于:macOS High Sierra 10.13.6、macOS Catalina 10.15.4

影响:远程攻击者或许能够泄漏内存

描述:已通过改进边界检查解决越界读取问题。

CVE-2020-9837:Computest 的 Thijs Alkemade

内核

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进状态管理解决内存损坏问题。

CVE-2020-9821:Pangu Lab 的 Xinru Chi 和 Tielei Wang

内核

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:恶意应用程序或许能够确定其他应用程序的内存布局

描述:已通过移除易受攻击的代码解决信息泄露问题。

CVE-2020-9797:一位匿名研究人员

内核

适用于:macOS Catalina 10.15.4

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进输入验证解决整数溢出问题。

CVE-2020-9852:Pangu Lab 的 Tao Huang 和 Tielei Wang

内核

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-9795:Qihoo 360 Vulcan Team 的 Zhuo Liang

内核

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:应用程序可能会导致系统意外终止或写入内核内存

描述:已通过改进状态管理解决内存损坏问题。

CVE-2020-9808:Pangu Lab 的 Xinru Chi 和 Tielei Wang

内核

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.4

影响:本地用户或许能够读取内核内存

描述:已通过改进状态管理解决信息泄露问题。

CVE-2020-9811:Pangu Lab 的 Tielei Wang

CVE-2020-9812:derrek (@derrekr6)

内核

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:存在导致内存损坏的逻辑问题。已通过改进状态管理解决这个问题。

CVE-2020-9813:Pangu Lab 的 Xinru Chi

CVE-2020-9814:Pangu Lab 的 Xinru Chi 和 Tielei Wang

内核

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:恶意应用程序或许能够确定内核内存布局

描述:已通过改进状态管理解决信息泄露问题。

CVE-2020-9809:Benjamin Randazzo (@____benjamin)

ksh

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:本地用户或许能够执行任意 shell 命令

描述:处理环境变量时存在问题。已通过改进验证解决这个问题。

CVE-2019-14868

libxpc

适用于:macOS Catalina 10.15.4

影响:恶意应用程序或许能够覆盖任意文件

描述:已通过改进验证解决路径处理问题。

CVE-2020-9994:Apple

条目添加于 2020 年 9 月 21 日

NSURL

适用于:macOS Mojave 10.14.6

影响:恶意网站或许能够泄露 Safari 浏览器中自动填充的数据

描述:解析 URL 时存在问题。已通过改进输入验证解决这个问题。

CVE-2020-9857:Tencent Security Xuanwu Lab 的 Dlive

PackageKit

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:某个恶意应用程序可能会获得根权限

描述:存在权限问题。已通过改进权限验证解决这个问题。

CVE-2020-9817:NCC Group 的 Andy Grant

PackageKit

适用于:macOS Catalina 10.15.4

影响:恶意应用程序或许能够修改文件系统的受保护部分

描述:已通过改进访问限制解决访问问题。

CVE-2020-9851:一位匿名研究人员、Linus Henze (pinauten.de)

条目更新于 2020 年 7 月 15 日

Python

适用于:macOS Catalina 10.15.4

影响:远程攻击者或许能够导致任意代码执行

描述:已通过改进输入验证解决内存损坏问题。

CVE-2020-9793

rsync

适用于:macOS Catalina 10.15.4

影响:远程攻击者或许能够覆盖现有文件

描述:处理符号链接时存在验证问题。已通过改进对符号链接的验证解决这个问题。

CVE-2014-9512:gaojianfeng

条目添加于 2020 年 7 月 28 日

沙盒

适用于:macOS Catalina 10.15.4

影响:恶意应用程序或许能够绕过“隐私”偏好设置

描述:已通过增加沙箱限制解决访问问题。

CVE-2020-9825:Sreejith Krishnan R (@skr0x1C0)

沙盒

适用于:macOS Mojave 10.14.6

影响:用户也许能够获得对文件系统的受保护部分的访问权限

描述:已通过新的授权解决这个问题。

CVE-2020-9771:Offensive Security 的 Csaba Fitzl (@theevilbit)

安全性

适用于:macOS Catalina 10.15.4

影响:文件可能被错误地渲染为可以执行 JavaScript

描述:已通过改进输入清理解决验证问题。

CVE-2020-9788:SecuRing (wojciechregula.blog) 的 Wojciech Reguła

条目更新于 2020 年 7 月 15 日

安全性

适用于:macOS Catalina 10.15.4

影响:应用程序或许能够获取提升的权限

描述:已通过改进验证解决逻辑问题。

CVE-2020-9854:Ilias Morad (A2nkF)

条目添加于 2020 年 7 月 28 日

SIP

适用于:macOS Catalina 10.15.4

影响:没有特权的用户或许能够修改受限的网络设置

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-9824:@jamestraynor、Offensive Security 的 Csaba Fitzl (@theevilbit)

条目更新于 2020 年 6 月 10 日

软件更新

适用于:macOS Catalina 10.15.4

影响:能够实际操作 Mac 的人员或许能够绕过登录窗口

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-9810:Francis @francisschmaltz

条目添加于 2020 年 7 月 15 日

SQLite

适用于:macOS Catalina 10.15.4

影响:恶意应用程序可能会导致服务遭拒或可能会泄露内存内容

描述:已通过改进边界检查解决越界读取问题。

CVE-2020-9794

系统偏好设置

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:应用程序或许能够获取提升的权限

描述:已通过改进状态处理解决竞态条件问题。

CVE-2020-9839:@SSLab_Gatech 的 @jinmo123、@setuid0x0_ 和 @insu_yun_en 与 Trend Micro Zero Day Initiative 合作发现

USB 音频

适用于:macOS Catalina 10.15.4

影响:USB 设备或许能够导致服务遭拒

描述:已通过改进输入清理解决验证问题。

CVE-2020-9792:NCC Group 的 Andy Davis

Wi-Fi

适用于:macOS Catalina 10.15.4

影响:远程攻击者或许能够造成系统意外终止或损坏内核内存

描述:已通过改进内存管理解决双重释放问题。

CVE-2020-9844:Google Project Zero 的 Ian Beer

Wi-Fi

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进状态管理解决内存损坏问题。

CVE-2020-9830:Pangu Lab 的 Tielei Wang

Wi-Fi

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进输入验证解决内存损坏问题。

CVE-2020-9834:Didi Research America 的 Yu Wang

Wi-Fi

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:本地用户或许能够读取内核内存

描述:已通过改进内存处理解决内存初始化问题。

CVE-2020-9833:Didi Research America 的 Yu Wang

Wi-Fi

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:恶意应用程序或许能够确定内核内存布局

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-9832:Didi Research America 的 Yu Wang

WindowServer

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进输入验证解决整数溢出问题。

CVE-2020-9841:ABC Research s.r.o. 与 Trend Micro Zero Day Initiative 合作发现

zsh

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4

影响:本地攻击者或许能够提升他们的权限

描述:已通过改进状态管理解决授权问题。

CVE-2019-20044:Sam Foxman

其他表彰

CoreBluetooth

由衷感谢慕尼黑工业大学的 Maximilian von Tschirschnitz (@maxinfosec1) 和 Ludwig Peuckert 为我们提供的协助。

CoreText

由衷感谢 Secure Mobile Networking Lab 的 Jiska Classen (@naehrdine) 和 Dennis Heinze (@ttdennis) 为我们提供的协助。

端点安全性

由衷感谢一位匿名研究人员为我们提供的协助。

ImageIO

由衷感谢 Lei Sun 为我们提供的协助。

IOHIDFamily

由衷感谢 NCC Group 的 Andy Davis 为我们提供的协助。

IPSec

由衷感谢 Computest 的 Thijs Alkemade 为我们提供的协助。

登录窗口

由衷感谢 Jon Morby 和一位匿名研究人员为我们提供的协助。

沙盒

由衷感谢 Optum 的 Jason L Lang 为我们提供的协助。

聚焦

由衷感谢 Offensive Security 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: