Acerca dos conteúdos de segurança do OS X Mountain Lion v10.8.4 e da Atualização de segurança 2013-002
Este documento descreve os conteúdos de segurança do OS X Mountain Lion v10.8.4 e da Atualização de segurança 2013-002, que podem ser descarregados e instalados através das preferências da Atualização de software ou a partir das Descargas da Apple.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".
Sempre que possível, são utilizados CVE ID para designar as vulnerabilidades e disponibilizar mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple."
OS X Mountain Lion v10.8.4 e Atualização de segurança 2013-002
Nota: o OS X Mountain Lion v10.8.4 inclui os conteúdos do Safari 6.0.5. Para obter informações adicionais, consulte o artigo Acerca dos conteúdos de segurança do Safari 6.0.5.
CFNetwork
Disponível para: OS X Mountain Lion v10.8 a v10.8.3
Impacto: um atacante com acesso a uma sessão de utilizador pode conseguir entrar em sites acedidos anteriormente, mesmo que tenha sido utilizada a Navegação privada
Descrição: os cookies permanentes foram guardados depois de fechar o Safari, mesmo com a Navegação privada ativada. Este problema foi resolvido através do processamento melhorado dos cookies.
ID CVE
CVE-2013-0982: Alexander Traud de www.traud.de
CoreAnimation
Disponível para: OS X Mountain Lion v10.8 a v10.8.3
Impacto: visitar um site criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de atribuição de pilhas sem limites no processamento de glifos de texto. Isto pode ter sido acionado por URLs criados com intuito malicioso no Safari. O problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2013-0983 : David Fifield da Universidade de Stanford, Ben Syverson
CoreMedia Playback
Disponível para: OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.3
Impacto: ver um ficheiro de filme criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de acesso a memória não inicializada no processamento de faixas de texto. Este problema foi resolvido através da validação adicional de faixas de texto.
ID CVE
CVE-2013-1024 : Richard Kuo e Billy Suguitan da Triemt Corporation
CUPS
Disponível para: OS X Mountain Lion v10.8 a v10.8.3
Impacto: um utilizador local do grupo lpadmin pode conseguir ler ou escrever ficheiros arbitrários com privilégios de sistema
Descrição: existia um problema de reencaminhamento de privilégios no processamento da configuração CUPS através da interface web do CUPS. Um utilizador local do grupo lpadmin pode conseguir ler ou escrever ficheiros arbitrários com privilégios de sistema. Este problema foi resolvido através da mudança de determinadas diretivas de configuração para cups-files.conf, que não podem ser alteradas a partir da interface web do CUPS.
ID CVE
CVE-2012-5519
Directory Service
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Impacto: um atacante remoto pode executar um código arbitrário com privilégios de sistema em sistemas com o Serviço de diretório ativado
Descrição: existia um problema no processamento de mensagens do servidor de diretórios a partir da rede. Ao enviar uma mensagem criada com intuito malicioso, um atacante remoto podia provocar o encerramento do servidor de diretórios ou executar um código arbitrário com privilégios de sistema. Este problema foi resolvido através da verificação melhorada dos limites. Este problema não afeta os sistemas OS X Lion ou OS X Mountain Lion.
ID CVE
CVE-2013-0984 : Nicolas Economou da Core Security
Disk Management
Disponível para: OS X Mountain Lion v10.8 a v10.8.3
Impacto: um utilizador local pode desativar o FileVault
Descrição: um utilizador local, que não é administrador, pode desativar o FileVault através da linha de comandos. Este problema foi resolvido através da autenticação adicional.
ID CVE
CVE-2013-0985
OpenSSL
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.3
Impacto: um atacante pode conseguir decifrar dados protegidos por SSL
Descrição: foram identificados ataques à confidencialidade de TLS 1.0 quando a compressão estava ativada. Este problema foi resolvido através da desativação da compressão no OpenSSL.
ID CVE
CVE-2012-4929 : Juliano Rizzo e Thai Duong
OpenSSL
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.3
Impacto: várias vulnerabilidades no OpenSSL
Descrição: o OpenSSL foi atualizado para a versão 0.9.8x para resolver várias vulnerabilidades, o que pode levar à recusa de serviço ou à divulgação de uma chave privada. Pode obter mais informações através do site do OpenSSL em http://www.openssl.org/news/
ID CVE
CVE-2011-1945
CVE-2011-3207
CVE-2011-3210
CVE-2011-4108
CVE-2011-4109
CVE-2011-4576
CVE-2011-4577
CVE-2011-4619
CVE-2012-0050
CVE-2012-2110
CVE-2012-2131
CVE-2012-2333
QuickDraw Manager
Disponível para: OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.2
Impacto: abrir uma imagem PICT criada com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de imagens PICT. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2013-0975 : Tobias Klein em colaboração com o programa Zero Day Initiative da HP
QuickTime
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.3
Impacto: ver um ficheiro de filme criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de átomos "enof". Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2013-0986: Tom Gallagher (Microsoft) e Paul Bates (Microsoft) em colaboração com o programa Zero Day Initiative da HP
QuickTime
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.3
Impacto: ver um ficheiro QTIF criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de corrupção da memória no processamento de ficheiros QTIF. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2013-0987: roob em colaboração com a iDefense VCP
QuickTime
CVE-2013-0988: G. Geshev em colaboração com o programa Zero Day Initiative da HP
Impact: Viewing a maliciously crafted FPX file may lead to an unexpected application termination or arbitrary code execution
Description: A buffer overflow existed in the handling of FPX files. This issue was addressed through improved bounds checking.
CVE-ID
CVE-2013-0988 : G. Geshev working with HP's Zero Day Initiative
QuickTime
CVE-2013-0989: G. Geshev em colaboração com o programa Zero Day Initiative da HP
Impact: Playing a maliciously crafted MP3 file may lead to an unexpected application termination or arbitrary code execution
Description: A buffer overflow existed in the handling of MP3 files. This issue was addressed through improved bounds checking.
CVE-ID
CVE-2013-0989 : G. Geshev working with HP's Zero Day Initiative
Ruby
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Impacto: várias vulnerabilidades no Ruby on Rails
Descrição: existiam várias vulnerabilidades no Ruby on Rails, sendo que a mais grave pode levar à execução de um código arbitrário em sistemas com aplicações Ruby on Rails. Estes problemas foram resolvidos através da atualização do Ruby on Rails para a versão 2.3.18. Este problema pode afetar os sistemas OS X Lion ou OS X Mountain Lion que foram atualizados a partir do Mac OS X 10.6.8 ou anterior. Os utilizadores podem atualizar as gemas afetadas nesses sistemas através do utilitário /usr/bin/gem.
ID CVE
CVE-2013-0155
CVE-2013-0276
CVE-2013-0277
CVE-2013-0333
CVE-2013-1854
CVE-2013-1855
CVE-2013-1856
CVE-2013-1857
SMB
Disponível para: OS X Lion v10.7 a v10.7.5, OS X Lion Server v10.7 a v10.7.5, OS X Mountain Lion v10.8 a v10.8.3
Impacto: um utilizador autenticado pode conseguir escrever ficheiros fora do diretório partilhado
Descrição: se a partilha de ficheiros SMB estiver ativada, um utilizador autenticado pode conseguir escrever ficheiros fora do diretório partilhado. Este problema foi resolvido através do controlo de acesso melhorado.
ID CVE
CVE-2013-0990 : Ward van Wanrooij
Nota: a partir do OS X v10.8.4, as aplicações Java Web Start (ou seja, JNLP) descarregadas da Internet têm de ser assinadas com um certificado do ID do programador. O Gatekeeper irá procurar uma assinatura nas aplicações Java Web Start descarregadas e irá bloqueá-las se não estiverem devidamente autorizadas.
Pode utilizar o utilitário de codesign para assinar o ficheiro JNLP, que irá anexar a assinatura de código ao ficheiro JNLP como atributos alargados. Para preservar estes atributos, empacote o ficheiro JNLP num ficheiro ZIP, XIP ou DMG. Tenha atenção ao utilizar o formato ZIP, uma vez que algumas ferramentas de terceiros podem não capturar corretamente os atributos alargados necessários.
Saiba mais em Nota técnica TN2206: Assinatura do código do OS X em profundidade.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.