Acerca dos conteúdos de segurança do OS X Mountain Lion v10.8.4 e da Atualização de segurança 2013-002

Este documento descreve os conteúdos de segurança do OS X Mountain Lion v10.8.4 e da Atualização de segurança 2013-002, que podem ser descarregados e instalados através das preferências da Atualização de software ou a partir das Descargas da Apple.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".

Sempre que possível, são utilizados CVE ID para designar as vulnerabilidades e disponibilizar mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple."

OS X Mountain Lion v10.8.4 e Atualização de segurança 2013-002

Nota: o OS X Mountain Lion v10.8.4 inclui os conteúdos do Safari 6.0.5. Para obter informações adicionais, consulte o artigo Acerca dos conteúdos de segurança do Safari 6.0.5.

  • CFNetwork

    Disponível para: OS X Mountain Lion v10.8 a v10.8.3

    Impacto: um atacante com acesso a uma sessão de utilizador pode conseguir entrar em sites acedidos anteriormente, mesmo que tenha sido utilizada a Navegação privada

    Descrição: os cookies permanentes foram guardados depois de fechar o Safari, mesmo com a Navegação privada ativada. Este problema foi resolvido através do processamento melhorado dos cookies.

    ID CVE

    CVE-2013-0982: Alexander Traud de www.traud.de

  • CoreAnimation

    Disponível para: OS X Mountain Lion v10.8 a v10.8.3

    Impacto: visitar um site criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de atribuição de pilhas sem limites no processamento de glifos de texto. Isto pode ter sido acionado por URLs criados com intuito malicioso no Safari. O problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2013-0983 : David Fifield da Universidade de Stanford, Ben Syverson

  • CoreMedia Playback

    Disponível para: OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.3

    Impacto: ver um ficheiro de filme criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de acesso a memória não inicializada no processamento de faixas de texto. Este problema foi resolvido através da validação adicional de faixas de texto.

    ID CVE

    CVE-2013-1024 : Richard Kuo e Billy Suguitan da Triemt Corporation

  • CUPS

    Disponível para: OS X Mountain Lion v10.8 a v10.8.3

    Impacto: um utilizador local do grupo lpadmin pode conseguir ler ou escrever ficheiros arbitrários com privilégios de sistema

    Descrição: existia um problema de reencaminhamento de privilégios no processamento da configuração CUPS através da interface web do CUPS. Um utilizador local do grupo lpadmin pode conseguir ler ou escrever ficheiros arbitrários com privilégios de sistema. Este problema foi resolvido através da mudança de determinadas diretivas de configuração para cups-files.conf, que não podem ser alteradas a partir da interface web do CUPS.

    ID CVE

    CVE-2012-5519

  • Directory Service

    Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Impacto: um atacante remoto pode executar um código arbitrário com privilégios de sistema em sistemas com o Serviço de diretório ativado

    Descrição: existia um problema no processamento de mensagens do servidor de diretórios a partir da rede. Ao enviar uma mensagem criada com intuito malicioso, um atacante remoto podia provocar o encerramento do servidor de diretórios ou executar um código arbitrário com privilégios de sistema. Este problema foi resolvido através da verificação melhorada dos limites. Este problema não afeta os sistemas OS X Lion ou OS X Mountain Lion.

    ID CVE

    CVE-2013-0984 : Nicolas Economou da Core Security

  • Disk Management

    Disponível para: OS X Mountain Lion v10.8 a v10.8.3

    Impacto: um utilizador local pode desativar o FileVault

    Descrição: um utilizador local, que não é administrador, pode desativar o FileVault através da linha de comandos. Este problema foi resolvido através da autenticação adicional.

    ID CVE

    CVE-2013-0985

  • OpenSSL

    Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.3

    Impacto: um atacante pode conseguir decifrar dados protegidos por SSL

    Descrição: foram identificados ataques à confidencialidade de TLS 1.0 quando a compressão estava ativada. Este problema foi resolvido através da desativação da compressão no OpenSSL.

    ID CVE

    CVE-2012-4929 : Juliano Rizzo e Thai Duong

  • OpenSSL

    Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.3

    Impacto: várias vulnerabilidades no OpenSSL

    Descrição: o OpenSSL foi atualizado para a versão 0.9.8x para resolver várias vulnerabilidades, o que pode levar à recusa de serviço ou à divulgação de uma chave privada. Pode obter mais informações através do site do OpenSSL em http://www.openssl.org/news/

    ID CVE

    CVE-2011-1945

    CVE-2011-3207

    CVE-2011-3210

    CVE-2011-4108

    CVE-2011-4109

    CVE-2011-4576

    CVE-2011-4577

    CVE-2011-4619

    CVE-2012-0050

    CVE-2012-2110

    CVE-2012-2131

    CVE-2012-2333

  • QuickDraw Manager

    Disponível para: OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.2

    Impacto: abrir uma imagem PICT criada com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de imagens PICT. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2013-0975 : Tobias Klein em colaboração com o programa Zero Day Initiative da HP

  • QuickTime

    Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.3

    Impacto: ver um ficheiro de filme criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de átomos "enof". Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2013-0986: Tom Gallagher (Microsoft) e Paul Bates (Microsoft) em colaboração com o programa Zero Day Initiative da HP

  • QuickTime

    Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.3

    Impacto: ver um ficheiro QTIF criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de corrupção da memória no processamento de ficheiros QTIF. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2013-0987: roob em colaboração com a iDefense VCP

  • QuickTime

    CVE-2013-0988: G. Geshev em colaboração com o programa Zero Day Initiative da HP

    Impact: Viewing a maliciously crafted FPX file may lead to an unexpected application termination or arbitrary code execution

    Description: A buffer overflow existed in the handling of FPX files. This issue was addressed through improved bounds checking.

    CVE-ID

    CVE-2013-0988 : G. Geshev working with HP's Zero Day Initiative

  • QuickTime

    CVE-2013-0989: G. Geshev em colaboração com o programa Zero Day Initiative da HP

    Impact: Playing a maliciously crafted MP3 file may lead to an unexpected application termination or arbitrary code execution

    Description: A buffer overflow existed in the handling of MP3 files. This issue was addressed through improved bounds checking.

    CVE-ID

    CVE-2013-0989 : G. Geshev working with HP's Zero Day Initiative

  • Ruby

    Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Impacto: várias vulnerabilidades no Ruby on Rails

    Descrição: existiam várias vulnerabilidades no Ruby on Rails, sendo que a mais grave pode levar à execução de um código arbitrário em sistemas com aplicações Ruby on Rails. Estes problemas foram resolvidos através da atualização do Ruby on Rails para a versão 2.3.18. Este problema pode afetar os sistemas OS X Lion ou OS X Mountain Lion que foram atualizados a partir do Mac OS X 10.6.8 ou anterior. Os utilizadores podem atualizar as gemas afetadas nesses sistemas através do utilitário /usr/bin/gem.

    ID CVE

    CVE-2013-0155

    CVE-2013-0276

    CVE-2013-0277

    CVE-2013-0333

    CVE-2013-1854

    CVE-2013-1855

    CVE-2013-1856

    CVE-2013-1857

  • SMB

    Disponível para: OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.3

    Impacto: um utilizador autenticado pode conseguir escrever ficheiros fora do diretório partilhado

    Descrição: se a partilha de ficheiros SMB estiver ativada, um utilizador autenticado pode conseguir escrever ficheiros fora do diretório partilhado. Este problema foi resolvido através do controlo de acesso melhorado.

    ID CVE

    CVE-2013-0990 : Ward van Wanrooij

  • Nota: a partir do OS X v10.8.4, as aplicações Java Web Start (ou seja, JNLP) descarregadas da Internet têm de ser assinadas com um certificado do ID do programador. O Gatekeeper irá procurar uma assinatura nas aplicações Java Web Start descarregadas e irá bloqueá-las se não estiverem devidamente autorizadas.

    Pode utilizar o utilitário de codesign para assinar o ficheiro JNLP, que irá anexar a assinatura de código ao ficheiro JNLP como atributos alargados. Para preservar estes atributos, empacote o ficheiro JNLP num ficheiro ZIP, XIP ou DMG. Tenha atenção ao utilizar o formato ZIP, uma vez que algumas ferramentas de terceiros podem não capturar corretamente os atributos alargados necessários.

    Saiba mais em Nota técnica TN2206: Assinatura do código do OS X em profundidade.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: