关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
macOS Catalina 10.15.4、安全性更新 2020-002 Mojave、安全性更新 2020-002 High Sierra
发布于 2020 年 3 月 24 日
帐户
适用于:macOS Catalina 10.15.3
影响:沙盒化进程或许能够绕过沙盒限制
描述:已通过改进访问限制解决逻辑问题。
CVE-2020-9772:UC Berkeley 的 Allison Husain
条目添加于 2020 年 5 月 21 日
Apple HSSPI 支持
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3
影响:应用程序或许能够以系统权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2020-3903:Qihoo 360 Nirvan Team 的 Proteas
条目更新于 2020 年 5 月 1 日
AppleGraphicsControl
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.3
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态管理解决多个内存损坏问题。
CVE-2020-3904:Qihoo 360 Nirvan Team 的 Proteas
AppleMobileFileIntegrity
适用于:macOS Catalina 10.15.3
影响:应用程序或许能够使用任意授权
描述:已通过改进检查解决这个问题。
CVE-2020-3883:Linus Henze (pinauten.de)
蓝牙
适用于:macOS Catalina 10.15.3
影响:拥有特权网络地位的攻击者或许能够拦截蓝牙流量
描述:使用低熵的 PRNG 时存在问题。已通过改进状态管理解决这个问题。
CVE-2020-6616:Secure Mobile Networking Lab 的 Jörn Tillmanns (@matedealer) 和 Jiska Classen (@naehrdine)
条目添加于 2020 年 5 月 21 日
蓝牙
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3
影响:恶意应用程序或许能够确定内核内存布局
描述:已通过改进验证解决内存损坏问题。
CVE-2020-9853:Didi Research America 的 Yu Wang
条目添加于 2020 年 5 月 21 日
蓝牙
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3
影响:本地用户或许能够导致系统意外终止或读取内核内存
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-3907:Didi Research America 的 Yu Wang
CVE-2020-3908:Didi Research America 的 Yu Wang
CVE-2020-3912:Didi Research America 的 Yu Wang
CVE-2020-9779:Didi Research America 的 Yu Wang
这个条目更新于 2020 年 9 月 21 日
蓝牙
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进输入验证解决内存损坏问题。
CVE-2020-3892:Didi Research America 的 Yu Wang
CVE-2020-3893:Didi Research America 的 Yu Wang
CVE-2020-3905:Didi Research America 的 Yu Wang
蓝牙
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影响:应用程序或许能够读取受限内存
描述:已通过改进输入清理解决验证问题。
CVE-2019-8853:Qihoo 360 Alpha Lab 的 Jianjun Dai
通话记录
适用于:macOS Catalina 10.15.3
影响:恶意应用程序或许能够访问用户的通话记录
描述:已通过新的授权解决这个问题。
CVE-2020-9776:Benjamin Randazzo (@____benjamin)
CoreBluetooth
适用于:macOS Catalina 10.15.3
影响:远程攻击者或许能够泄露敏感用户信息
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9828:Qihoo 360 Alpha Lab 的 Jianjun Dai
条目添加于 2020 年 5 月 13 日
CoreFoundation
适用于:macOS Catalina 10.15.3
影响:恶意应用程序或许能够提升权限
描述:存在权限问题。已通过改进权限验证解决这个问题。
CVE-2020-3913:Avira Operations GmbH & Co. KG 的 Timo Christ
CoreText
适用于:macOS Catalina 10.15.3
影响:处理恶意制作的文本信息可能会导致应用程序拒绝服务
描述:已通过改进输入清理解决验证问题。
CVE-2020-9829:Aaron Perris (@aaronp613)、两位匿名研究人员、Carlos S Tech、Sam’s Lounge 的 Sam Menzies、印度 Lovely Professional University 的 Sufiyan Gouri、Arabic-Classroom.com 的 Suleman Hasan Rathor
条目添加于 2020 年 5 月 21 日
CUPS
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3
影响:应用程序或许能够获取提升的权限
描述:已通过改进验证解决内存损坏问题。
CVE-2020-3898:Security Research Labs (srlabs.de) 的 Stephan Zeisberg (github.com/stze)
条目添加于 2020 年 4 月 8 日
FaceTime 通话
适用于:macOS Catalina 10.15.3
影响:本地用户可能会看到敏感用户信息
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-3881:以色列理工学院的 Yuval Ron、Amichai Shulman 和 Eli Biham
Intel 图形卡驱动程序
适用于:macOS Catalina 10.15.3
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-3886:Proteas
条目添加于 2021 年 3 月 16 日
Intel 图形卡驱动程序
适用于:macOS Catalina 10.15.3
影响:恶意应用程序可能会泄露受限内存
描述:已通过改进状态管理解决信息泄露问题。
CVE-2019-14615:Hong Kong University of Science and Technology 的 Wenjian HE、Hong Kong University of Science and Technology 的 Wei Zhang、Indian Institute of Technology Goa 的 Sharad Sinha 和 University of North Carolina 的 Sanjeev Das
IOHIDFamily
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存初始化问题。
CVE-2020-3919:F-Secure Consulting 的 Alex Plaskett
条目更新于 2020 年 5 月 21 日
IOThunderboltFamily
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影响:应用程序或许能够获取提升的权限
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-3851:Alibaba Inc. 的 Xiaolong Bai 和 Min (Spark) Zheng 以及 Indiana University Bloomington 的 Luyi Xing
iTunes
适用于:macOS Catalina 10.15.3
影响:恶意应用程序或许能够覆盖任意文件
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2020-3896:Christoph Falta
条目添加于 2021 年 3 月 16 日
内核
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.3
影响:应用程序或许能够读取受限内存
描述:已通过改进内存处理解决内存初始化问题。
CVE-2020-3914:WaCai 的 pattern-f (@pattern_F_)
内核
适用于:macOS Catalina 10.15.3
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态管理解决多个内存损坏问题。
CVE-2020-9785:Qihoo 360 Nirvan Team 的 Proteas
libxml2
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.3
影响:libxml2 中存在多个问题
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2020-3909:LGTM.com
CVE-2020-3911:由 OSS-Fuzz 发现
libxml2
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.3
影响:libxml2 中存在多个问题
描述:已通过改进大小验证解决缓冲区溢出问题。
CVE-2020-3910:LGTM.com
邮件
适用于:macOS High Sierra 10.13.6、macOS Catalina 10.15.3
影响:远程攻击者或许能够导致任意 javascript 代码执行
描述:已通过改进验证解决注入问题。
CVE-2020-3884:Apple
打印
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3
影响:恶意应用程序或许能够覆盖任意文件
描述:已通过改进验证解决路径处理问题。
CVE-2020-3915:一位匿名研究人员与 iDefense Labs (https://vcp.idefense.com/) 合作发现、HyungSeok Han (DaramG) @Theori 与 TrendMicro Zero Day Initiative 合作发现
条目添加于 2020 年 5 月 1 日
Safari 浏览器
适用于:macOS Catalina 10.15.3
影响:用户的无痕浏览活动可能会被意外地存储在“屏幕使用时间”中
描述:处理显示画中画视频的标签时存在问题。已通过改进状态处理纠正这个问题。
CVE-2020-9775:Andrian (@retroplasma)、Marat Turaev、Marek Wawro (futurefinance.com) 和 STO64 School Krakow Poland 的 Sambor Wawro
条目添加于 2020 年 5 月 13 日
沙盒
适用于:macOS Catalina 10.15.3
影响:用户也许能够获得对文件系统的受保护部分的访问权限
描述:已通过新的授权解决这个问题。
CVE-2020-9771:Offensive Security 的 Csaba Fitzl (@theevilbit)
条目添加于 2020 年 5 月 21 日
沙盒
适用于:macOS Catalina 10.15.3
影响:本地用户可能会看到敏感用户信息
描述:已通过增加沙盒限制解决访问问题。
CVE-2020-3918:一位匿名研究人员、Outcourse Limited 的 Augusto Alvarez
条目添加于 2020 年 4 月 8 日,更新于 2020 年 5 月 21 日
sudo
适用于:macOS Catalina 10.15.3
影响:攻击者或许能够以并不存在的用户身份运行命令
描述:已通过更新到 sudo 版本 1.8.31 解决这个问题。
CVE-2019-19232
sysdiagnose
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影响:应用程序或许能够触发 sysdiagnose
描述:已通过改进检查解决这个问题。
CVE-2020-9786:Seekintoo (@seekintoo) 的 Dayton Pidhirney (@_watbulb)
条目添加于 2020 年 4 月 4 日
TCC
适用于:macOS Mojave 10.14.6、macOS Catalina 10.15.3
影响:恶意制作的应用程序或许能够绕开代码签名实施
描述:已通过改进访问限制解决逻辑问题。
CVE-2020-3906:Jamf 的 Patrick Wardle
时间机器
适用于:macOS Catalina 10.15.3
影响:本地用户或许能够读取任意文件
描述:已通过改进状态管理解决逻辑问题。
CVE-2020-3889:Danish Cyber Defence 的 Lasse Trolle Borup
Vim
适用于:macOS Catalina 10.15.3
影响:Vim 中存在多个问题
描述:已通过更新至版本 8.1.1850 解决多个问题。
CVE-2020-9769:LinkedIn 的 Steve Hahn
WebKit
适用于:macOS Catalina 10.15.3
影响:部分网站可能没有出现在 Safari 浏览器的“偏好设置”中
描述:已通过改进访问限制解决逻辑问题。
CVE-2020-9787:Ryan Pickren (ryanpickren.com)
条目添加于 2020 年 4 月 8 日
WebKit
适用于:macOS Catalina 10.15.3
影响:处理恶意制作的网页内容可能会导致跨站点脚本攻击
描述:已通过改进输入验证解决输入验证问题。
CVE-2020-3902:Yiğit Can YILMAZ (@yilmazcanyigit)
条目添加于 2020 年 7 月 28 日
其他表彰
CoreText
由衷感谢一位匿名研究人员为我们提供的协助。
FireWire 音频
由衷感谢 Alibaba Inc. 的 Xiaolong Bai 和 Min (Spark) Zheng 以及印第安纳大学伯明顿分校的 Luyi Xing 为我们提供的协助。
FontParser
由衷感谢 Google Chrome 的 Matthew Denton 为我们提供的协助。
安装器
由衷感谢 Virginia Tech 的 Pris Sears、UAL Creative Computing Institute 的 Tom Lynch 以及一位匿名研究人员为我们提供的协助。
条目添加于 2020 年 12 月 15 日
安装传统框架
由衷感谢 Virginia Tech 的 Pris Sears、UAL Creative Computing Institute 的 Tom Lynch 以及一位匿名研究人员为我们提供的协助。
LinkPresentation
由衷感谢 Travis 为我们提供的协助。
OpenSSH
由衷感谢一位匿名研究人员为我们提供的协助。
rapportd
由衷感谢达姆施塔特工业大学的 Alexander Heinrich (@Sn0wfreeze) 为我们提供的协助。
随航
由衷感谢 Rick Backley (@rback_sec) 为我们提供的协助。
sudo
由衷感谢 Giorgio Oppo (linkedin.com/in/giorgio-oppo/) 为我们提供的协助。
条目添加于 2020 年 4 月 4 日