关于 macOS Catalina 10.15.4、安全性更新 2020-002 Mojave、安全性更新 2020-002 High Sierra 的安全性内容

本文介绍了 macOS Catalina 10.15.4、安全性更新 2020-002 Mojave、安全性更新 2020-002 High Sierra 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Catalina 10.15.4、安全性更新 2020-002 Mojave、安全性更新 2020-002 High Sierra

发布于 2020 年 3 月 24 日

Apple HSSPI 支持

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2020-3903: Proteas of Qihoo 360 Nirvan Team

条目更新于 2020 年 5 月 1 日

AppleGraphicsControl

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.3

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进状态管理解决多个内存损坏问题。

CVE-2020-3904: Proteas of Qihoo 360 Nirvan Team

AppleMobileFileIntegrity

适用于:macOS Catalina 10.15.3

影响:应用程序或许能够使用任意授权

描述:已通过改进检查解决这个问题。

CVE-2020-3883: Linus Henze (pinauten.de)

蓝牙

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3

影响:本地用户或许能够导致系统意外终止或读取内核内存

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-3907: Yu Wang of Didi Research America

CVE-2020-3908: Yu Wang of Didi Research America

CVE-2020-3912: Yu Wang of Didi Research America

蓝牙

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进输入验证解决内存损坏问题。

CVE-2020-3892: Yu Wang of Didi Research America

CVE-2020-3893: Yu Wang of Didi Research America

CVE-2020-3905: Yu Wang of Didi Research America

蓝牙

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影响:应用程序或许能够读取受限内存

描述:已通过改进输入清理解决验证问题。

CVE-2019-8853: Jianjun Dai of Qihoo 360 Alpha Lab

通话记录

适用于:macOS Catalina 10.15.3

影响:恶意应用程序或许能够访问用户的通话记录

描述:已通过新的授权解决这个问题。

CVE-2020-9776: Benjamin Randazzo (@____benjamin)

CoreBluetooth

适用于:macOS Catalina 10.15.3

影响:远程攻击者可能会泄露敏感用户信息

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-9828: Jianjun Dai of Qihoo 360 Alpha Lab

条目添加于 2020 年 5 月 13 日

CoreFoundation

适用于:macOS Catalina 10.15.3

影响:恶意应用程序或许能够提升权限

描述:存在权限问题。已通过改进权限验证解决这个问题。

CVE-2020-3913: Timo Christ of Avira Operations GmbH & Co. KG

CUPS

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3

影响:应用程序或许能够获取提升的权限

描述:已通过改进验证解决内存损坏问题。

CVE-2020-3898: Stephan Zeisberg (github.com/stze) of Security Research Labs (srlabs.de)

条目添加于 2020 年 4 月 8 日

FaceTime 通话

适用于:macOS Catalina 10.15.3

影响:本地用户可能会看到敏感用户信息

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-3881: Yuval Ron, Amichai Shulman and Eli Biham of Technion - Israel Institute of Technology

图标

适用于:macOS Catalina 10.15.3

影响:恶意应用程序或许能够识别用户已安装的其他应用程序

描述:已通过改进图标缓存处理解决这个问题。

CVE-2020-9773: Chilik Tamir of Zimperium zLabs

Intel 图形卡驱动程序

适用于:macOS Catalina 10.15.3

影响:恶意应用程序可能会泄露受限内存

描述:已通过改进状态管理解决信息泄露问题。

CVE-2019-14615: Wenjian HE of Hong Kong University of Science and Technology, Wei Zhang of Hong Kong University of Science and Technology, Sharad Sinha of Indian Institute of Technology Goa, and Sanjeev Das of University of North Carolina

IOHIDFamily

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.3

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决内存初始化问题。

CVE-2020-3919: an anonymous researcher

IOThunderboltFamily

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影响:应用程序或许能够获取提升的权限

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-3851: Xiaolong Bai and Min (Spark) Zheng of Alibaba Inc. and Luyi Xing of Indiana University Bloomington

内核

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.3

影响:应用程序或许能够读取受限内存

描述:已通过改进内存处理解决内存初始化问题。

CVE-2020-3914: pattern-f (@pattern_F_) of WaCai

内核

适用于:macOS Catalina 10.15.3

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进状态管理解决多个内存损坏问题。

CVE-2020-9785: Proteas of Qihoo 360 Nirvan Team

libxml2

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.3

影响:libxml2 中存在多个问题

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2020-3909: LGTM.com

CVE-2020-3911: found by OSS-Fuzz

libxml2

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.3

影响:libxml2 中存在多个问题

描述:已通过改进大小验证解决缓冲区溢出问题。

CVE-2020-3910: LGTM.com

邮件

适用于:macOS High Sierra 10.13.6、macOS Catalina 10.15.3

影响:远程攻击者或许能够执行任意 JavaScript 代码

描述:已通过改进验证解决注入问题。

CVE-2020-3884: Apple

打印

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3

影响:恶意应用程序或许能够覆盖任意文件

描述:已通过改进验证解决路径处理问题。

CVE-2020-3915: An anonymous researcher working with iDefense Labs (https://vcp.idefense.com/), HyungSeok Han (DaramG) @Theori working with TrendMicro’s Zero Day Initiative

条目添加于 2020 年 5 月 1 日

Safari 浏览器

适用于:macOS Catalina 10.15.3

影响:用户的无痕浏览活动可能会被意外地存储在“屏幕使用时间”中

描述:在处理显示画中画视频的标签时存在问题。已通过改进状态处理纠正这个问题。

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) and Sambor Wawro of STO64 School Krakow Poland

条目添加于 2020 年 5 月 13 日

沙盒

适用于:macOS Catalina 10.15.3

影响:本地用户可能会看到敏感用户信息

描述:已通过增加沙盒限制解决访问问题。

CVE-2020-3918: Augusto Alvarez of Outcourse Limited

条目添加于 2020 年 4 月 8 日

sudo

适用于:macOS Catalina 10.15.3

影响:攻击者或许能够以并不存在的用户身份运行命令

描述:已通过更新到 sudo 版本 1.8.31 解决这个问题。

CVE-2019-19232

sysdiagnose

适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影响:应用程序或许能够触发 sysdiagnose

描述:已通过改进检查解决这个问题

CVE-2020-9786: Dayton Pidhirney (@_watbulb) of Seekintoo (@seekintoo)

条目添加于 2020 年 4 月 4 日

TCC

适用于:macOS Mojave 10.14.6、macOS Catalina 10.15.3

影响:恶意制作的应用程序或许能够绕开代码签名实施

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-3906: Patrick Wardle of Jamf

时间机器

适用于:macOS Catalina 10.15.3

影响:本地用户或许能够读取任意文件

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-3889: Lasse Trolle Borup of Danish Cyber Defence

Vim

适用于:macOS Catalina 10.15.3

影响:Vim 中存在多个问题

描述:已通过更新至版本 8.1.1850 解决多个问题。

CVE-2020-9769: Steve Hahn from LinkedIn

WebKit

适用于:macOS Catalina 10.15.3

影响:部分网站可能没有出现在 Safari 浏览器“偏好设置”中

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

条目添加于 2020 年 4 月 8 日

其他表彰

CoreText

由衷感谢一位匿名研究人员为我们提供的协助。

FireWire 音频

由衷感谢阿里巴巴公司的 Xiaolong Bai 和 Min (Spark) Zheng 以及印第安纳大学伯明顿分校的 Luyi Xing 为我们提供的协助。

FontParser

由衷感谢 Google Chrome 的 Matthew Denton 为我们提供的协助。

安装传统框架

由衷感谢 Virginia Tech 的 Pris Sears、UAL Creative Computing Institute 的 Tom Lynch 以及一位匿名研究人员为我们提供的协助。

LinkPresentation

由衷感谢 Travis 为我们提供的协助。

OpenSSH

由衷感谢一位匿名研究人员为我们提供的协助。

rapportd

由衷感谢 Technische Universität Darmstadt 的 Alexander Heinrich (@Sn0wfreeze) 为我们提供的协助。

随航

由衷感谢 Rick Backley (@rback_sec) 为我们提供的协助。

sudo

由衷感谢 Giorgio Oppo (linkedin.com/in/giorgio-oppo/) 为我们提供的协助。

条目添加于 2020 年 4 月 4 日

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: