Acerca dos conteúdos de segurança do OS X Mountain Lion v10.8.3 e da Atualização de segurança 2013-001

Este documento descreve os conteúdos de segurança do OS X Mountain Lion v10.8.3 e da Atualização de segurança 2013-001.

O OS X Mountain Lion v10.8.3 e a Atualização de segurança 2013-001 podem ser descarregados e instalados através das preferências da Atualização de software ou a partir da página Descargas Apple.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras Atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

Nota: o OS X Mountain Lion v10.8.3 inclui os conteúdos do Safari 6.0.3. Para obter informações adicionais, consulte o artigo Acerca dos conteúdos de segurança do Safari 6.0.3.

OS X Mountain Lion v10.8.3 e Atualização de segurança 2013-001

  • Apache

    Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.2

    Impacto: um atacante poderá ser capaz de aceder a diretórios que estão protegidos por autenticação HTTP sem saber as credenciais corretas

    Descrição: existia um problema de colocação em forma canónica no processamento de URI com sequências de caracteres Unicode ignoráveis. Este problema foi resolvido através da atualização do mod_hfs_apple para proibir o acesso a URI com sequências de caracteres Unicode ignoráveis.

    ID CVE

    CVE-2013-0966: Clint Ruoho da Laconic Security

  • CoreTypes

    Disponível para: OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.2

    Impacto: aceder a um site criado com intuito malicioso poderia permitir que uma aplicação Java Web Start fosse iniciada automaticamente, mesmo que o plug-in Java estivesse desativado

    Descrição: as aplicações Java Web Start eram executadas mesmo que o plug-in Java estivesse desativado. Este problema foi resolvido através da remoção dos ficheiros JNLP da lista de tipos de ficheiros seguros da CoreTypes para que a aplicação Web Start não seja iniciada, a não ser que o utilizador a abra a partir do diretório Descargas.

    ID CVE

    CVE-2013-0967

  • Componentes internacionais para Unicode

    Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.2

    Impacto: aceder a um site criado com intuito malicioso poderá provocar um ataque de execução de scripts entre sites

    Descrição: existia um problema de colocação em forma canónica no processamento da codificação EUC-JP, o que poderia levar a um ataque de execução de scripts em sites codificados com EUC-JP. Este problema foi resolvido através da atualização da tabela de mapeamento de EUC-JP.

    ID CVE

    CVE-2011-3058: Masato Kinugawa

  • Serviços de identificação

    Disponível para: OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.2

    Impacto: a autenticação que depende de autenticações com o ID Apple baseadas em certificados poderá ser ignorada

    Descrição: existia um problema no processamento de um erro nos Serviços de identificação. Se o certificado do ID Apple do utilizador não pudesse ser validado, o ID Apple do utilizador era lido como um campo vazio. Se vários sistemas pertencentes a diferentes utilizadores introduzirem este estado, as aplicações que dependem desta determinação de identificação poderão criar confiança erradamente. Este problema foi resolvido ao assegurar que volta ao estado NULL em vez de um campo vazio.

    ID CVE

    CVE-2013-0963

  • ImageIO

    Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.2

    Impacto: visualizar um ficheiro TIFF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de imagens TIFF por parte do libtiff. Este problema foi resolvido através da validação adicional de imagens TIFF.

    ID CVE

    CVE-2012-2088

  • IOAcceleratorFamily

    Disponível para: OS X Mountain Lion v10.8 a v10.8.2

    Impacto: visualizar uma imagem criada com intuito malicioso poderá provocar o encerramento inesperado do sistema ou a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de dados gráficos. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2013-0976: um investigador anónimo

  • Kernel

    Disponível para: OS X Mountain Lion v10.8 a v10.8.2

    Impacto: as aplicações comprometidas ou criadas com intuito malicioso poderão ser capazes de determinar endereços no kernel

    Descrição: existia um problema de divulgação de informações no processamento de API relacionadas com extensões de kernel. As respostas que contenham uma chave OSBundleMachOHeaders poderão ter incluídos endereços de kernel, o que poderá ajudar a contornar a proteção de aleatoriedade de esquema de espaços de endereços. Este problema foi resolvido travando os endereços antes de os devolver.

    ID CVE

    CVE-2012-3749: Mark Dowd da Azimuth Security, Eric Monti da Square e outros investigadores anónimos

  • Janela de início de sessão

    Disponível para: OS X Mountain Lion v10.8 a v10.8.2

    Impacto: um atacante com acesso ao teclado poderá modificar a configuração do sistema

    Descrição: existia um erro lógico no processamento da Janela de início de sessão pelo VoiceOver, que fazia com que um atacante com acesso ao teclado pudesse aceder às Preferências do sistema e modificar a configuração do sistema. Este problema foi resolvido impedindo que o VoiceOver iniciasse aplicações na Janela de início de sessão.

    ID CVE

    CVE-2013-0969: Eric A. Schulman de Purpletree Labs

  • Mensagens

    Disponível para: OS X Mountain Lion v10.8 a v10.8.2

    Impacto: clicar numa ligação das Mensagens poderá iniciar uma chamada FaceTime sem pedido de confirmação

    Descrição: clicar num URL FaceTime:// especialmente formatado nas Mensagens poderá fazer com que não seja pedida a confirmação. Este problema foi resolvido através da validação adicional de URL FaceTime://.

    ID CVE

    CVE-2013-0970: Aaron Sigel da vtty.com

  • Servidor das Mensagens

    Disponível para: Mac OS X Server 10.6.8, OS X Lion Server v10.7 a v10.7.5

    Impacto: um atacante remoto poderá redirecionar mensagens Jabber associadas

    Descrição: existia um problema no servidor da Jabber com o processamento de mensagens de resultado de retorno. Um atacante poderá fazer com que o servidor Jabber divulgue informações acessíveis apenas aos utilizadores de servidores associados. Este problema foi resolvido através da melhoria do processamento de mensagens de resultado de retorno.

    ID CVE

    CVE-2012-3525

  • PDFKit

    Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.2

    Impacto: a visualização de um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de utilização após libertação de memória no processamento de anotações a tinta nos ficheiros PDF. Este problema foi resolvido através da melhoria da gestão da memória.

    ID CVE

    CVE-2013-0971: Tobias Klein em colaboração com o programa Zero Day Initiative da HP TippingPoint

  • Podcast Producer Server

    Disponível para: Mac OS X Server 10.6.8, OS X Lion Server v10.7 a v10.7.5

    Impacto: um atacante remoto poderá conseguir provocar a execução de um código arbitrário

    Descrição: existia um problema de type casting no processamento dos parâmetros XML por parte do Ruby on Rails. Este problema foi resolvido desativando os parâmetros XML na implementação do Rails, utilizada pelo Podcast Producer Server.

    ID CVE

    CVE-2013-0156

  • Podcast Producer Server

    Disponível para: OS X Lion Server v10.7 a v10.7.5

    Impacto: um atacante remoto poderá conseguir provocar a execução de um código arbitrário

    Descrição: existia um problema de type casting no processamento de dados JSON por parte do Ruby on Rails. Este problema foi resolvido através da substituição pelo backend de JSONGem para a análise JSON na implementação do Rails, utilizada pelo Podcast Producer Server.

    ID CVE

    CVE-2013-0333

  • PostgreSQL

    Disponível para: Mac OS X Server 10.6.8, OS X Lion Server v10.7 a v10.7.5

    Impacto: várias vulnerabilidades no PostgreSQL

    Descrição: o PostgreSQL foi atualizado para a versão 9.1.5 para resolver várias vulnerabilidades. A mais grave poderia permitir que os utilizadores da base de dados lessem ficheiros do sistema de ficheiros com os privilégios da conta do papel de servidor da base de dados. Pode obter informações adicionais no site do PostgreSQL, em http://www.postgresql.org/docs/9.1/static/release-9-1-5.html

    ID CVE

    CVE-2012-3488

    CVE-2012-3489

  • Gestor de perfis

    Disponível para: OS X Lion Server v10.7 a v10.7.5

    Impacto: um atacante remoto poderá conseguir provocar a execução de um código arbitrário

    Descrição: existia um problema de type casting no processamento dos parâmetros XML por parte do Ruby on Rails. Este problema foi resolvido desativando os parâmetros XML na implementação do Rails, utilizada pelo Gestor de perfis.

    ID CVE

    CVE-2013-0156

  • QuickTime

    Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.2

    Impacto: visualizar um ficheiro de filme criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de caixas 'rnet' em ficheiros MP4. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2012-3756: Kevin Szkudlapski da QuarksLab

  • Ruby

    Disponível para: Mac OS X Server 10.6.8

    Impacto: um atacante remoto poderá causar a execução de um código arbitrário se uma aplicação Rails estiver ativa

    Descrição: existia um problema de type casting no processamento dos parâmetros XML por parte do Ruby on Rails. Este problema foi resolvido desativando o YAML e os símbolos nos parâmetros XML no Rails.

    ID CVE

    CVE-2013-0156

  • Segurança

    Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.2

    Impacto: um atacante com uma posição privilegiada na rede poderá intercetar credenciais de utilizador ou outras informações sensíveis

    Descrição: vários certificados de AC intermédios foram erradamente alterados pela TURKTRUST. Esta situação poderá permitir que um atacante "man-in-the-middle" (através de intermediários) redirecione ligações e intercete credenciais de utilizador ou outras informações sensíveis. Este problema foi resolvido ao não permitir os certificados SSL incorretos.

  • Atualização de software

    Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5

    Impacto: um atacante com uma posição privilegiada na rede poderá causar a execução de um código arbitrário

    Descrição: a Atualização de software permitia que um atacante "man in the middle" (através de intermediários) inserisse conteúdos de plug-in no texto de promoção apresentado nas atualizações. Isto poderá dar origem à exploração de um plug-in vulnerável ou facilitar ataques de engenharia social que envolvam plug-ins. Este problema não afeta os sistemas OS X Mountain Lion. Este problema foi resolvido impedindo os plug-ins de carregarem na Vista web do texto de promoção da Atualização de software.

    ID CVE

    CVE-2013-0973: Emilio Escobar

  • Wiki Server

    Disponível para: OS X Lion Server v10.7 a v10.7.5

    Impacto: um atacante remoto poderá conseguir provocar a execução de um código arbitrário

    Descrição: existia um problema de type casting no processamento dos parâmetros XML por parte do Ruby on Rails. Este problema foi resolvido desativando os parâmetros XML na implementação do Rails, utilizada pelo Wiki Server.

    ID CVE

    CVE-2013-0156

  • Wiki Server

    Disponível para: OS X Lion Server v10.7 a v10.7.5

    Impacto: um atacante remoto poderá conseguir provocar a execução de um código arbitrário

    Descrição: existia um problema de type casting no processamento de dados JSON por parte do Ruby on Rails. Este problema foi resolvido através da substituição pelo backend de JSONGem para a análise JSON na implementação Rails utilizada pelo Wiki Server.

    ID CVE

    CVE-2013-0333

  • Remoção de malware

    Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.2

    Descrição: esta atualização executa uma ferramenta de remoção de malware que irá remover as variantes mais comuns de malware. Se for encontrado malware, aparece uma caixa de diálogo a avisar o utilizador de que o malware foi removido. O utilizador não será notificado caso o malware não seja encontrado.

O FaceTime não está disponível em todos os países ou regiões.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: