关于 macOS Catalina 10.15.4、安全性更新 2020-002 Mojave、安全性更新 2020-002 High Sierra 的安全性内容

本文介绍了 macOS Catalina 10.15.4、安全性更新 2020-002 Mojave、安全性更新 2020-002 High Sierra 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Catalina 10.15.4、安全性更新 2020-002 Mojave、安全性更新 2020-002 High Sierra

发布于 2020 年 3 月 24 日

帐户

适用于:macOS Catalina 10.15.3

影响:沙盒化进程或许能够绕过沙盒限制

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-9772:UC Berkeley 的 Allison Husain

条目添加于 2020 年 5 月 21 日

Apple HSSPI 支持

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2020-3903:Qihoo 360 Nirvan Team 的 Proteas

条目更新于 2020 年 5 月 1 日

AppleGraphicsControl

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.3

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进状态管理解决多个内存损坏问题。

CVE-2020-3904:Qihoo 360 Nirvan Team 的 Proteas

AppleMobileFileIntegrity

适用于:macOS Catalina 10.15.3

影响:应用程序或许能够使用任意授权

描述:已通过改进检查解决这个问题。

CVE-2020-3883:Linus Henze (pinauten.de)

蓝牙

适用于:macOS Catalina 10.15.3

影响:拥有特权网络地位的攻击者或许能够拦截蓝牙流量

描述:使用低熵的 PRNG 时存在问题。已通过改进状态管理解决这个问题。

CVE-2020-6616:Secure Mobile Networking Lab 的 Jörn Tillmanns (@matedealer) 和 Jiska Classen (@naehrdine)

条目添加于 2020 年 5 月 21 日

蓝牙

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3

影响:恶意应用程序或许能够确定内核内存布局

描述:已通过改进验证解决内存损坏问题。

CVE-2020-9853:Didi Research America 的 Yu Wang

条目添加于 2020 年 5 月 21 日

蓝牙

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3

影响:本地用户或许能够导致系统意外终止或读取内核内存

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-3907:Didi Research America 的 Yu Wang

CVE-2020-3908:Didi Research America 的 Yu Wang

CVE-2020-3912:Didi Research America 的 Yu Wang

CVE-2020-9779:Didi Research America 的 Yu Wang

这个条目更新于 2020 年 9 月 21 日

蓝牙

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进输入验证解决内存损坏问题。

CVE-2020-3892:Didi Research America 的 Yu Wang

CVE-2020-3893:Didi Research America 的 Yu Wang

CVE-2020-3905:Didi Research America 的 Yu Wang

蓝牙

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影响:应用程序或许能够读取受限内存

描述:已通过改进输入清理解决验证问题。

CVE-2019-8853:Qihoo 360 Alpha Lab 的 Jianjun Dai

通话记录

适用于:macOS Catalina 10.15.3

影响:恶意应用程序或许能够访问用户的通话记录

描述:已通过新的授权解决这个问题。

CVE-2020-9776:Benjamin Randazzo (@____benjamin)

CoreBluetooth

适用于:macOS Catalina 10.15.3

影响:远程攻击者或许能够泄露敏感用户信息

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-9828:Qihoo 360 Alpha Lab 的 Jianjun Dai

条目添加于 2020 年 5 月 13 日

CoreFoundation

适用于:macOS Catalina 10.15.3

影响:恶意应用程序或许能够提升权限

描述:存在权限问题。已通过改进权限验证解决这个问题。

CVE-2020-3913:Avira Operations GmbH & Co. KG 的 Timo Christ

CoreText

适用于:macOS Catalina 10.15.3

影响:处理恶意制作的文本信息可能会导致应用程序拒绝服务

描述:已通过改进输入清理解决验证问题。

CVE-2020-9829:Aaron Perris (@aaronp613)、两位匿名研究人员、Carlos S Tech、Sam’s Lounge 的 Sam Menzies、印度 Lovely Professional University 的 Sufiyan Gouri、Arabic-Classroom.com 的 Suleman Hasan Rathor

条目添加于 2020 年 5 月 21 日

CUPS

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3

影响:应用程序或许能够获取提升的权限

描述:已通过改进验证解决内存损坏问题。

CVE-2020-3898:Security Research Labs (srlabs.de) 的 Stephan Zeisberg (github.com/stze)

条目添加于 2020 年 4 月 8 日

FaceTime 通话

适用于:macOS Catalina 10.15.3

影响:本地用户可能会看到敏感用户信息

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-3881:以色列理工学院的 Yuval Ron、Amichai Shulman 和 Eli Biham

Intel 图形卡驱动程序

适用于:macOS Catalina 10.15.3

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-3886:Proteas

条目添加于 2021 年 3 月 16 日

Intel 图形卡驱动程序

适用于:macOS Catalina 10.15.3

影响:恶意应用程序可能会泄露受限内存

描述:已通过改进状态管理解决信息泄露问题。

CVE-2019-14615:Hong Kong University of Science and Technology 的 Wenjian HE、Hong Kong University of Science and Technology 的 Wei Zhang、Indian Institute of Technology Goa 的 Sharad Sinha 和 University of North Carolina 的 Sanjeev Das

IOHIDFamily

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决内存初始化问题。

CVE-2020-3919:F-Secure Consulting 的 Alex Plaskett

条目更新于 2020 年 5 月 21 日

IOThunderboltFamily

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影响:应用程序或许能够获取提升的权限

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-3851:Alibaba Inc. 的 Xiaolong Bai 和 Min (Spark) Zheng 以及 Indiana University Bloomington 的 Luyi Xing

iTunes

适用于:macOS Catalina 10.15.3

影响:恶意应用程序或许能够覆盖任意文件

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2020-3896:Christoph Falta

条目添加于 2021 年 3 月 16 日

内核

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.3

影响:应用程序或许能够读取受限内存

描述:已通过改进内存处理解决内存初始化问题。

CVE-2020-3914:WaCai 的 pattern-f (@pattern_F_)

内核

适用于:macOS Catalina 10.15.3

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进状态管理解决多个内存损坏问题。

CVE-2020-9785:Qihoo 360 Nirvan Team 的 Proteas

libxml2

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.3

影响:libxml2 中存在多个问题

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2020-3909:LGTM.com

CVE-2020-3911:由 OSS-Fuzz 发现

libxml2

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.3

影响:libxml2 中存在多个问题

描述:已通过改进大小验证解决缓冲区溢出问题。

CVE-2020-3910:LGTM.com

邮件

适用于:macOS High Sierra 10.13.6、macOS Catalina 10.15.3

影响:远程攻击者或许能够导致任意 javascript 代码执行

描述:已通过改进验证解决注入问题。

CVE-2020-3884:Apple

打印

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3

影响:恶意应用程序或许能够覆盖任意文件

描述:已通过改进验证解决路径处理问题。

CVE-2020-3915:一位匿名研究人员与 iDefense Labs (https://vcp.idefense.com/) 合作发现、HyungSeok Han (DaramG) @Theori 与 TrendMicro Zero Day Initiative 合作发现

条目添加于 2020 年 5 月 1 日

Safari 浏览器

适用于:macOS Catalina 10.15.3

影响:用户的无痕浏览活动可能会被意外地存储在“屏幕使用时间”中

描述:处理显示画中画视频的标签时存在问题。已通过改进状态处理纠正这个问题。

CVE-2020-9775:Andrian (@retroplasma)、Marat Turaev、Marek Wawro (futurefinance.com) 和 STO64 School Krakow Poland 的 Sambor Wawro

条目添加于 2020 年 5 月 13 日

沙盒

适用于:macOS Catalina 10.15.3

影响:用户也许能够获得对文件系统的受保护部分的访问权限

描述:已通过新的授权解决这个问题。

CVE-2020-9771:Offensive Security 的 Csaba Fitzl (@theevilbit)

条目添加于 2020 年 5 月 21 日

沙盒

适用于:macOS Catalina 10.15.3

影响:本地用户可能会看到敏感用户信息

描述:已通过增加沙盒限制解决访问问题。

CVE-2020-3918:一位匿名研究人员、Outcourse Limited 的 Augusto Alvarez

条目添加于 2020 年 4 月 8 日,更新于 2020 年 5 月 21 日

sudo

适用于:macOS Catalina 10.15.3

影响:攻击者或许能够以并不存在的用户身份运行命令

描述:已通过更新到 sudo 版本 1.8.31 解决这个问题。

CVE-2019-19232

sysdiagnose

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影响:应用程序或许能够触发 sysdiagnose

描述:已通过改进检查解决这个问题。

CVE-2020-9786:Seekintoo (@seekintoo) 的 Dayton Pidhirney (@_watbulb)

条目添加于 2020 年 4 月 4 日

TCC

适用于:macOS Mojave 10.14.6、macOS Catalina 10.15.3

影响:恶意制作的应用程序或许能够绕开代码签名实施

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-3906:Jamf 的 Patrick Wardle

时间机器

适用于:macOS Catalina 10.15.3

影响:本地用户或许能够读取任意文件

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-3889:Danish Cyber Defence 的 Lasse Trolle Borup

Vim

适用于:macOS Catalina 10.15.3

影响:Vim 中存在多个问题

描述:已通过更新至版本 8.1.1850 解决多个问题。

CVE-2020-9769:LinkedIn 的 Steve Hahn

WebKit

适用于:macOS Catalina 10.15.3

影响:部分网站可能没有出现在 Safari 浏览器的“偏好设置”中

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-9787:Ryan Pickren (ryanpickren.com)

条目添加于 2020 年 4 月 8 日

WebKit

适用于:macOS Catalina 10.15.3

影响:处理恶意制作的网页内容可能会导致跨站点脚本攻击

描述:已通过改进输入验证解决输入验证问题。

CVE-2020-3902:Yiğit Can YILMAZ (@yilmazcanyigit)

条目添加于 2020 年 7 月 28 日

其他表彰

CoreText

由衷感谢一位匿名研究人员为我们提供的协助。

FireWire 音频

由衷感谢 Alibaba Inc. 的 Xiaolong Bai 和 Min (Spark) Zheng 以及印第安纳大学伯明顿分校的 Luyi Xing 为我们提供的协助。

FontParser

由衷感谢 Google Chrome 的 Matthew Denton 为我们提供的协助。

安装器

由衷感谢 Virginia Tech 的 Pris Sears、UAL Creative Computing Institute 的 Tom Lynch 以及一位匿名研究人员为我们提供的协助。

条目添加于 2020 年 12 月 15 日

安装传统框架

由衷感谢 Virginia Tech 的 Pris Sears、UAL Creative Computing Institute 的 Tom Lynch 以及一位匿名研究人员为我们提供的协助。

LinkPresentation

由衷感谢 Travis 为我们提供的协助。

OpenSSH

由衷感谢一位匿名研究人员为我们提供的协助。

rapportd

由衷感谢达姆施塔特工业大学的 Alexander Heinrich (@Sn0wfreeze) 为我们提供的协助。

随航

由衷感谢 Rick Backley (@rback_sec) 为我们提供的协助。

sudo

由衷感谢 Giorgio Oppo (linkedin.com/in/giorgio-oppo/) 为我们提供的协助。

条目添加于 2020 年 4 月 4 日

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: