关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
macOS Catalina 10.15.5、安全性更新 2020-003 Mojave、安全性更新 2020-003 High Sierra
发布于 2020 年 5 月 26 日
帐户
适用于:macOS Catalina 10.15.4
影响:远程攻击者或许能够导致服务遭拒
描述:已通过改进输入验证解决服务遭拒问题。
CVE-2020-9827:SEEMOO @ TU Darmstadt 的 Jannik Lorenz
帐户
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影响:沙盒化进程或许能够绕过沙盒限制
描述:已通过改进访问限制解决逻辑问题。
CVE-2020-9772:UC Berkeley 的 Allison Husain
隔空投送
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:远程攻击者或许能够导致服务遭拒
描述:已通过改进输入验证解决服务遭拒问题。
CVE-2020-9826:Palo Alto Networks 的 Dor Hadad
AppleMobileFileIntegrity
适用于:macOS High Sierra 10.13.6、macOS Catalina 10.15.4
影响:恶意应用程序可能会与系统进程进行交互,以访问隐私信息并执行特权操作
描述:已通过改进解析解决授权解析问题。
CVE-2020-9842:Linus Henze (pinauten.de)
AppleUSBNetworking
适用于:macOS Catalina 10.15.4
影响:插入可以发送无效信息的 USB 设备可能会导致内核崩溃
描述:已通过改进访问限制解决逻辑问题。
CVE-2020-9804:NCC Group 的 Andy Davis
音频
适用于:macOS Catalina 10.15.4
影响:处理恶意制作的音频文件可能会导致任意代码执行
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-9815:Yu Zhou (@yuzhou6666) 与 Trend Micro Zero Day Initiative 合作发现
音频
适用于:macOS Catalina 10.15.4
影响:处理恶意制作的音频文件可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9791:Yu Zhou (@yuzhou6666) 与 Trend Micro Zero Day Initiative 合作发现
蓝牙
适用于:macOS Catalina 10.15.4
影响:恶意应用程序或许能够确定内核内存布局
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-9831:Didi Research America 的 Yu Wang
蓝牙
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影响:本地用户或许能够导致系统意外终止或读取内核内存
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9779:Didi Research America 的 Yu Wang
条目添加于 2020 年 9 月 21 日
日历
适用于:macOS Catalina 10.15.4
影响:导入恶意制作的日历邀请可能会泄露用户信息
描述:已通过改进检查解决这个问题。
CVE-2020-3882:NCC Group 的 Andy Grant
CoreBluetooth
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影响:远程攻击者或许能够泄露敏感用户信息
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9828:Qihoo 360 Alpha Lab 的 Jianjun Dai
CVMS
适用于:macOS Catalina 10.15.4
影响:应用程序或许能够获取提升的权限
描述:已通过改进检查解决这个问题。
CVE-2020-9856:@SSLab_Gatech 的 @jinmo123、@setuid0x0_ 和 @insu_yun_en 与 Trend Micro Zero Day Initiative 合作发现
DiskArbitration
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.4
影响:恶意应用程序或许能够突破沙盒
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-9847:Qihoo 360 Vulcan Team 的 Zhuo Liang 与 360 BugCloud (bugcloud.360.cn) 合作发现
查找我的
适用于:macOS Catalina 10.15.4
影响:本地攻击者或许能够提升他们的权限
描述:处理符号链接时存在验证问题。已通过改进对符号链接的验证解决这个问题。
CVE-2020-9855:Topsec Alpha Team 的 Zhongcheng Li(CK01)
FontParser
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-9816:STAR Labs 的 Peter Nguyen Vu Hoang 与 Trend Micro Zero Day Initiative 合作发现
ImageIO
适用于:macOS Catalina 10.15.4
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-3878:Google Project Zero 的 Samuel Groß
ImageIO
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-9789:VARAS@IIE 的 Wenchao Li
CVE-2020-9790:Ant-financial Light-Year Security Lab 的 Xingwei Lin
Intel 图形卡驱动程序
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进边界检查解决越界写入问题。
CVE-2020-9822:ABC Research s.r.o
Intel 图形卡驱动程序
适用于:macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态处理解决竞态条件问题。
CVE-2020-9796:ABC Research s.r.o.
条目添加于 2020 年 7 月 28 日
IPSec
适用于:macOS High Sierra 10.13.6、macOS Catalina 10.15.4
影响:远程攻击者或许能够泄漏内存
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-9837:Computest 的 Thijs Alkemade
内核
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态管理解决内存损坏问题。
CVE-2020-9821:Pangu Lab 的 Xinru Chi 和 Tielei Wang
内核
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:恶意应用程序或许能够确定其他应用程序的内存布局
描述:已通过移除易受攻击的代码解决信息泄露问题。
CVE-2020-9797:一位匿名研究人员
内核
适用于:macOS Catalina 10.15.4
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进输入验证解决整数溢出问题。
CVE-2020-9852:Pangu Lab 的 Tao Huang 和 Tielei Wang
内核
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2020-9795:Qihoo 360 Vulcan Team 的 Zhuo Liang
内核
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:应用程序可能会导致系统意外终止或写入内核内存
描述:已通过改进状态管理解决内存损坏问题。
CVE-2020-9808:Pangu Lab 的 Xinru Chi 和 Tielei Wang
内核
适用于:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.4
影响:本地用户或许能够读取内核内存
描述:已通过改进状态管理解决信息泄露问题。
CVE-2020-9811:Pangu Lab 的 Tielei Wang
CVE-2020-9812:derrek (@derrekr6)
内核
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:存在导致内存损坏的逻辑问题。已通过改进状态管理解决这个问题。
CVE-2020-9813:Pangu Lab 的 Xinru Chi
CVE-2020-9814:Pangu Lab 的 Xinru Chi 和 Tielei Wang
内核
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:恶意应用程序或许能够确定内核内存布局
描述:已通过改进状态管理解决信息泄露问题。
CVE-2020-9809:Benjamin Randazzo (@____benjamin)
ksh
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:本地用户或许能够执行任意 shell 命令
描述:处理环境变量时存在问题。已通过改进验证解决这个问题。
CVE-2019-14868
libxpc
适用于:macOS Catalina 10.15.4
影响:恶意应用程序或许能够覆盖任意文件
描述:已通过改进验证解决路径处理问题。
CVE-2020-9994:Apple
条目添加于 2020 年 9 月 21 日
NSURL
适用于:macOS Mojave 10.14.6
影响:恶意网站或许能够泄露 Safari 浏览器中自动填充的数据
描述:解析 URL 时存在问题。已通过改进输入验证解决这个问题。
CVE-2020-9857:Tencent Security Xuanwu Lab 的 Dlive
PackageKit
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:某个恶意应用程序可能会获得根权限
描述:存在权限问题。已通过改进权限验证解决这个问题。
CVE-2020-9817:NCC Group 的 Andy Grant
PackageKit
适用于:macOS Catalina 10.15.4
影响:恶意应用程序或许能够修改文件系统的受保护部分
描述:已通过改进访问限制解决访问问题。
CVE-2020-9851:一位匿名研究人员、Linus Henze (pinauten.de)
条目更新于 2020 年 7 月 15 日
Python
适用于:macOS Catalina 10.15.4
影响:远程攻击者或许能够导致任意代码执行
描述:已通过改进输入验证解决内存损坏问题。
CVE-2020-9793
rsync
适用于:macOS Catalina 10.15.4
影响:远程攻击者或许能够覆盖现有文件
描述:处理符号链接时存在验证问题。已通过改进对符号链接的验证解决这个问题。
CVE-2014-9512:gaojianfeng
条目添加于 2020 年 7 月 28 日
沙盒
适用于:macOS Catalina 10.15.4
影响:恶意应用程序或许能够绕过“隐私”偏好设置
描述:已通过增加沙箱限制解决访问问题。
CVE-2020-9825:Sreejith Krishnan R (@skr0x1C0)
沙盒
适用于:macOS Mojave 10.14.6
影响:用户也许能够获得对文件系统的受保护部分的访问权限
描述:已通过新的授权解决这个问题。
CVE-2020-9771:Offensive Security 的 Csaba Fitzl (@theevilbit)
安全性
适用于:macOS Catalina 10.15.4
影响:文件可能被错误地渲染为可以执行 JavaScript
描述:已通过改进输入清理解决验证问题。
CVE-2020-9788:SecuRing (wojciechregula.blog) 的 Wojciech Reguła
条目更新于 2020 年 7 月 15 日
安全性
适用于:macOS Catalina 10.15.4
影响:应用程序或许能够获取提升的权限
描述:已通过改进验证解决逻辑问题。
CVE-2020-9854:Ilias Morad (A2nkF)
条目添加于 2020 年 7 月 28 日
SIP
适用于:macOS Catalina 10.15.4
影响:没有特权的用户或许能够修改受限的网络设置
描述:已通过改进访问限制解决逻辑问题。
CVE-2020-9824:@jamestraynor、Offensive Security 的 Csaba Fitzl (@theevilbit)
条目更新于 2020 年 6 月 10 日
软件更新
适用于:macOS Catalina 10.15.4
影响:能够实际操作 Mac 的人员或许能够绕过登录窗口
描述:已通过改进访问限制解决逻辑问题。
CVE-2020-9810:Francis @francisschmaltz
条目添加于 2020 年 7 月 15 日
SQLite
适用于:macOS Catalina 10.15.4
影响:恶意应用程序可能会导致服务遭拒或可能会泄露内存内容
描述:已通过改进边界检查解决越界读取问题。
CVE-2020-9794
系统偏好设置
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:应用程序或许能够获取提升的权限
描述:已通过改进状态处理解决竞态条件问题。
CVE-2020-9839:@SSLab_Gatech 的 @jinmo123、@setuid0x0_ 和 @insu_yun_en 与 Trend Micro Zero Day Initiative 合作发现
USB 音频
适用于:macOS Catalina 10.15.4
影响:USB 设备或许能够导致服务遭拒
描述:已通过改进输入清理解决验证问题。
CVE-2020-9792:NCC Group 的 Andy Davis
Wi-Fi
适用于:macOS Catalina 10.15.4
影响:远程攻击者或许能够造成系统意外终止或损坏内核内存
描述:已通过改进内存管理解决双重释放问题。
CVE-2020-9844:Google Project Zero 的 Ian Beer
Wi-Fi
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态管理解决内存损坏问题。
CVE-2020-9830:Pangu Lab 的 Tielei Wang
Wi-Fi
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进输入验证解决内存损坏问题。
CVE-2020-9834:Didi Research America 的 Yu Wang
Wi-Fi
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:本地用户或许能够读取内核内存
描述:已通过改进内存处理解决内存初始化问题。
CVE-2020-9833:Didi Research America 的 Yu Wang
Wi-Fi
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:恶意应用程序或许能够确定内核内存布局
描述:已通过改进输入验证解决越界读取问题。
CVE-2020-9832:Didi Research America 的 Yu Wang
WindowServer
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进输入验证解决整数溢出问题。
CVE-2020-9841:ABC Research s.r.o. 与 Trend Micro Zero Day Initiative 合作发现
zsh
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.4
影响:本地攻击者或许能够提升他们的权限
描述:已通过改进状态管理解决授权问题。
CVE-2019-20044:Sam Foxman
其他表彰
CoreBluetooth
由衷感谢慕尼黑工业大学的 Maximilian von Tschirschnitz (@maxinfosec1) 和 Ludwig Peuckert 为我们提供的协助。
CoreText
由衷感谢 Secure Mobile Networking Lab 的 Jiska Classen (@naehrdine) 和 Dennis Heinze (@ttdennis) 为我们提供的协助。
端点安全性
由衷感谢一位匿名研究人员为我们提供的协助。
ImageIO
由衷感谢 Lei Sun 为我们提供的协助。
IOHIDFamily
由衷感谢 NCC Group 的 Andy Davis 为我们提供的协助。
IPSec
由衷感谢 Computest 的 Thijs Alkemade 为我们提供的协助。
登录窗口
由衷感谢 Jon Morby 和一位匿名研究人员为我们提供的协助。
沙盒
由衷感谢 Optum 的 Jason L Lang 为我们提供的协助。
聚焦
由衷感谢 Offensive Security 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。