Acerca dos conteúdos de segurança do OS X Mavericks v10.9
Este documento descreve os conteúdos de segurança do OS X Mavericks v10.9.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a segurança dos produtos da Apple, consulte o site Segurança dos produtos da Apple.
Para obter informações sobre a chave PGP de segurança dos produtos da Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos da Apple.
Sempre que possível, são utilizadas ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.
OS X Mavericks v10.9
Firewall da aplicação
Impacto: a "socketfilterfw --blockApp" poderá não bloquear as aplicações de receberem ligações de rede
Descrição: a opção --blockApp, da ferramenta socketfilterfw da linha de comandos não bloqueava adequadamente as aplicações de receberem ligações de rede. Este problema foi resolvido através da melhoria no processamento das opções --blockApp.
ID CVE
CVE-2013-5165: Alexander Frangis da PopCap Games
App Sandbox
Impacto: a App Sandbox poderá ser ignorada
Descrição: a interface dos LaunchServices para abrir uma aplicação permitia que as apps na sandbox especificassem a lista de argumentos transmitida ao novo processo. Uma aplicação comprometida da sandbox poderia tomar partido desta situação para ignorar a sandbox. Este problema foi resolvido através da proibição da especificação de argumentos às aplicações na sandbox.
ID CVE
CVE-2013-5179: Friedrich Graeter de The Soulmen GbR
Bluetooth
Impacto: uma aplicação local maliciosa poderá causar o encerramento inesperado do sistema
Descrição: o controlador anfitrião do USB do Bluetooth apagou interfaces necessárias para operações posteriores. Este problema foi resolvido retendo a interface até que já não fosse necessária.
ID CVE
CVE-2013-5166: Stefano Bianchi Mazzone, Mattia Pagnozzi e Aristide Fattori do Computer and Network Security Lab (LaSER), Università degli Studi di Milano
CFNetwork
Impacto: os cookies da sessão poderão continuar armazenados após a reposição do Safari
Descrição: a reposição do Safari não apagava sempre os cookies da sessão até que o Safari fosse fechado. Este problema foi resolvido através da melhoria do processamento dos cookies da sessão.
ID CVE
CVE-2013-5167: Graham Bennett, Rob Ansaldo de Amherst College
CFNetwork SSL
Impacto: um atacante poderia decifrar parte de uma ligação SSL
Descrição: apenas as versões SSLv3 e TLS 1.0 do SSL eram utilizadas. Estas versões estão sujeitas a uma debilidade de protocolo quando são utilizadas cifras de bloqueio. Um atacante "man-in-the-middle" (através de intermediários) poderia ter injetado dados inválidos, provocando o encerramento da ligação, mas revelando algumas informações acerca dos dados anteriores. Se a mesma ligação tiver sido tentada repetidamente, o atacante poderá ter conseguido decifrar os dados que estavam a ser enviados, tais como uma palavra-passe. Este problema foi resolvido através da ativação do TSL 1.2.
ID CVE
CVE-2011-3389
Consola
Impacto: clicar num registo malicioso poderá provocar a execução inesperada de aplicações
Descrição: esta atualização modificava o comportamento da Consola quando se clicava num registo com um URL. Em vez de abrir o URL, a Consola irá agora pré-visualizar o mesmo com a Vista rápida.
ID CVE
CVE-2013-5168: Aaron Sigel da vtty.com
CoreGraphics
Impacto: as janelas poderão estar visíveis por cima do ecrã bloqueado após a entrada do ecrã em pausa
Descrição: existia um problema de lógica no processamento do CoreGraphics do ecrã do modo de pausa, o que resultava na corrupção dos dados. Isto podia fazer com que as janelas fossem visíveis no ecrã bloqueado. O problema é resolvido através de um melhor processamento do modo de pausa do ecrã.
ID CVE
CVE-2013-5169
CoreGraphics
Impacto: visualizar um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de ultrapassagem do limite mínimo de memória intermédia no processamento de ficheiros PDF. Este problema foi resolvido através de uma melhor verificação dos limites.
ID CVE
CVE-2013-5170: Will Dormann da CERT/CC
CoreGraphics
Impacto: uma aplicação sem privilégios poderá ser capaz de registar combinações de teclas inseridas noutras aplicações, mesmo com o modo de entrada seguro ativado
Descrição: ao registar-se para um evento de teclas de atalho, uma aplicação sem privilégios podia registar combinações de teclas inseridas noutras aplicações, mesmo com o modo de entrada seguro ativado. Este problema foi resolvido através da validação adicional de eventos de teclas de atalho.
ID CVE
CVE-2013-5171
curl
Impacto: várias vulnerabilidades no curl
Descrição: existiam várias vulnerabilidades no curl, a mais grave das quais poderá originar a execução de código arbitrário. Estes problemas foram resolvidos através da atualização do curl para a versão 7.30.0
ID CVE
CVE-2013-0249
CVE-2013-1944
dyld
Impacto: um atacante que executa código arbitrário num dispositivo poderá conseguir fazê-lo apesar das reinicializações
Descrição: existiam várias ultrapassagens do limite máximo de memória intermédia na função openSharedCacheFile() do dyld. Estes problemas foram resolvidos através de uma melhor verificação dos limites.
ID CVE
CVE-2013-3950: Stefan Esser
IOKitUser
Impacto: uma aplicação local maliciosa poderá causar o encerramento inesperado do sistema
Descrição: existia um problema de desreferenciação do apontador nulo no IOCatalogue. Este problema foi resolvido através da verificação adicional dos tipos.
ID CVE
CVE-2013-5138: Will Estes
IOSerialFamily
Impacto: executar uma aplicação maliciosa poderá resultar na execução de código arbitrário no kernel
Descrição: existia uma matriz com acesso fora dos limites na unidade IOSerialFamily. Este problema foi resolvido através de uma melhor verificação dos limites.
ID CVE
CVE-2013-5139: @dent1zt
Kernel
Impacto: utilizar as funções de resumo do SHA-2 no kernel poderá resultar no encerramento inesperado do sistema
Descrição: foi utilizado um comprimento de saída incorreto para a família de funções de resumo do SHA-2, o que resultou num pânico do kernel quando essas funções foram utilizadas, o que aconteceu maioritariamente durante as ligações IPSec. O problema foi resolvido através da utilização do comprimento de saída esperado.
ID CVE
CVE-2013-5172: Christoph Nadig de Lobotomo Software
Kernel
Impacto: a memória acumulada do kernel poderá ser divulgada aos utilizadores locais
Descrição: existia um problema de divulgação de informações nas API msgctl e segctl. Este problema foi resolvido através da inicialização das estruturas de dados devolvidas pelo kernel.
ID CVE
CVE-2013-5142: Kenzley Alphonse de Kenx Technology, Inc
Kernel
Impacto: um utilizador local poderá causar uma negação do serviço
Descrição: o gerador de números aleatórios do kernel bloqueava enquanto processava um pedido do espaço do utilizador, o que permitia que um utilizador local fizesse um pedido de grandes dimensões e mantivesse o bloqueio durante um longo período de tempo. Esta situação fazia com que houvesse uma negação do serviço aos outros utilizadores do gerador de números aleatórios. Este problema foi resolvido através do processo mais frequente de bloqueio e desbloqueio em pedidos de grandes dimensões.
ID CVE
CVE-2013-5173: Jaakko Pero da Aalto University
Kernel
Impacto: um utilizador local sem privilégios poderá ser capaz de provocar o encerramento inesperado do sistema
Descrição: existia um problema de assinatura de números inteiros no processamento de leituras tty. Este problema foi resolvido através da melhoria do processamento de leituras tty.
ID CVE
CVE-2013-5174: CESG
Kernel
Impacto: um utilizador local poderá ser capaz de causar a divulgação de informações da memória do kernel ou o encerramento inesperado do sistema
Descrição: existia um problema de leitura fora dos limites no processamento de ficheiros Mach-O. Este problema foi resolvido através de uma melhor verificação dos limites.
ID CVE
CVE-2013-5175
Kernel
Impacto: um utilizador local poderá conseguir provocar um atraso no sistema
Descrição: existia um problema de truncagem de números inteiros no processamento de dispositivos tty. Este problema foi resolvido através de uma melhor verificação dos limites.
ID CVE
CVE-2013-5176: CESG
Kernel
Impacto: um utilizador local poderá ser capaz de provocar o encerramento inesperado do sistema
Descrição: existia uma situação de pânico do kernel quando se detetava uma estrutura iovec inválida fornecida pelo utilizador. Este problema foi resolvido através da melhoria da validação de estruturas iovec.
ID CVE
CVE-2013-5177: CESG
Kernel
Impacto: os processos sem privilégios poderão causar o encerramento inesperado do sistema ou a execução de código arbitrário no kernel
Descrição: existia um problema de corrupção de memória no processamento de argumentos para a API posix_spawn. Este problema foi resolvido através de uma melhor verificação dos limites.
ID CVE
CVE-2013-3954: Stefan Esser
Kernel
Impacto: um programa de multidifusão específico da fonte poderá causar o encerramento inesperado do sistema ao utilizar a rede Wi-Fi
Descrição: existia um problema de verificação de erros no processamento de pacotes multidifusão. Este problema foi resolvido através da melhoria do tratamento de pacotes multidifusão.
ID CVE
CVE-2013-5184: Octoshape
Kernel
Impacto: um atacante numa rede local poderá causar uma recusa do serviço
Descrição: um atacante numa rede local pode enviar pacotes específicos IPv6 ICMP e causar uma sobrecarga na CPU. Este problema foi resolvido através da limitação da taxa de pacotes ICMP antes de verificar a sua checksum.
ID CVE
CVE-2011-2391: Marc Heuse
Kernel
Impacto: uma aplicação local maliciosa poderá causar um atraso no sistema
Descrição: existia um problema de truncagem de números inteiros na interface do socket do kernel que poderia ser medida de forma a forçar a CPU a entrar num loop infinito. Este problema foi resolvido através da utilização de uma variável mais extensa.
ID CVE
CVE-2013-5141: CESG
Kext Management
Impacto: um processo não autorizado pode desativar algumas extensões do kernel carregadas
Descrição: existia um problema no processamento da gestão do kext relativamente a mensagens IPC de remetentes não autenticados. Este problema foi resolvido adicionando verificações adicionais de autorização.
ID CVE
CVE-2013-5145: "Rainbow PRISM"
LaunchServices
Impacto: um ficheiro podia apresentar a extensão errada.
Descrição: existia um problema no processamento de determinados caracteres unicode, o que poderia permitir que os nomes dos ficheiros apresentassem extensões incorretas. Este problema foi resolvido através da filtragem de caracteres unicode não seguros, que deixaram de ser apresentados nos nomes dos ficheiros.
ID CVE
CVE-2013-5178: Jesse Ruderman da Mozilla Corporation, Stephane Sudre da Intego
Libc
Impacto: em casos raros, alguns números aleatórios poderão ser previstos
Descrição: se o gerador de números aleatórios do kernel não estava acessível a srandomdev(), a função utilizava um método alternativo que foi removido pela otimização, o que causava uma falta de aleatoriedade. Este problema foi resolvido através da modificação do código, para que este estivesse correto após a otimização.
ID CVE
CVE-2013-5180: Xi Wang
Contas do Mail
Impacto: o Mail poderá não escolher o método de autenticação mais seguro disponível
Descrição: quando auto-configurava uma conta de e-mail em determinados servidores de e-mail, a app Mail escolhia a autenticação de texto simples em vez da autenticação CRAM-MD5. Este problema foi resolvido através da melhoria do processamento da lógica.
ID CVE
CVE-2013-5181
Apresentação do cabeçalho do Mail
Impacto: uma mensagem não assinada poderá parecer ter uma assinatura válida.
Descrição: existia um problema de lógica no processamento de mensagens não assinadas, mas que continham uma parte multipart/signed pelo Mail. Este problema foi resolvido através da melhoria no processamento de mensagens não assinadas.
ID CVE
CVE-2013-5182: Michael Roitzsch da Technische Universität Dresden
Redes do Mail
Impacto: poderão ser transferidas brevemente informações em texto simples quando está definida a cifragem não TLS.
Descrição: quando a autenticação Kerberos estava ativada e a TLS (Transport Layer Security) desativada, o Mail enviava alguns dados não cifrados ao servidor de e-mail, o que fazia com que a ligação terminasse inesperadamente. O problema foi resolvido através da melhoria do processamento desta configuração.
ID CVE
CVE-2013-5183: Richard E. Silverman de www.qoxp.net
OpenLDAP
Impacto: a ferramenta ldapsearch da linha de comandos não seguia a configuração minssf
Descrição: a ferramenta ldapsearch da linha de comandos não seguia a configuração minssf, o que poderia causar a permissão inesperada de uma cifragem fraca. Este problema foi resolvido através da melhoria do processamento da configuração minssf.
ID CVE
CVE-2013-5185
perl
Impacto: os scripts de Perl poderão ser vulneráveis a uma negação do serviço.
Descrição: o mecanismo de repetição da indexação nas versões mais antigas do Perl poderá ser vulnerável à negação do serviço em scripts que utilizam a introdução não confiável como chaves de indexação. O problema foi resolvido através da atualização para o Perl 5.16.2.
ID CVE
CVE-2013-1667
Gestão de energia
Impacto: o bloqueio do ecrã poderá não iniciar após o período de tempo especificado
Descrição: existia um problema de bloqueio na gestão da imposição de energia. O problema foi resolvido através da melhoria do processamento do bloqueio.
ID CVE
CVE-2013-5186: David Herman da Sensible DB Design
python
Impacto: várias vulnerabilidades no python 2.7
Descrição: existiam várias vulnerabilidades no python 2.7.2, a mais grave das quais poderá conduzir à decifragem dos conteúdos de uma ligação SSL. Os problemas foram resolvidos através da atualização do python para a versão 2.7.5. Pode obter informações adicionais no site da python, em http://www.python.org/download/releases/
ID CVE
CVE-2011-3389
CVE-2011-4944
CVE-2012-0845
CVE-2012-0876
CVE-2012-1150
python
Impacto: várias vulnerabilidades no python 2.6
Descrição: existiam várias vulnerabilidades no python 2.6.7, a mais grave das quais poderá conduzir à decifragem dos conteúdos de uma ligação SSL. Os problemas foram resolvidos através da atualização para a versão 2.6.8 do python e da instalação da correção para o CVE-2011-4944 do projeto Python. Estão disponíveis informações adicionais através do site do python, em http://www.python.org/download/releases/
ID CVE
CVE-2011-3389
CVE-2011-4944
CVE-2012-0845
CVE-2012-0876
CVE-2012-1150
ruby
Impacto: um atacante com uma posição privilegiada na rede poderá intercetar credenciais de utilizador ou outras informações sensíveis
Descrição: existia um problema de validação do nome de host no processamento de certificados SSL pelo Ruby. O problema foi resolvido com a atualização do Ruby para a versão 2.0.0p247.
ID CVE
CVE-2013-4073
Segurança
Impacto: o suporte para certificados X.509 com indexações MD5 poderá expor os utilizadores a infiltração e divulgação de informações à medida que os ataques melhoram
Descrição: os certificados assinados com o algoritmo de indexação MD5 foram aceites pelo OS X. Este algoritmo possui debilidades criptográficas conhecidas. Uma investigação mais aprofundada ou uma autoridade de certificação mal configurada poderia ter permitido a criação de certificados X.509 com valores controlados por atacantes que poderiam ter sido aceites pelo sistema. Desta forma, os protocolos baseados em X.509 poderão ficar expostos a infiltração, a ataques "man in the middle" (através de intermediários) e à divulgação de informações. Esta atualização desativa o suporte para um certificado X.509 com indexações MD5 para qualquer outra utilização que não o certificado raiz fiável.
ID CVE
CVE-2011-3427
Segurança – Autorização
Impacto: as preferências de segurança de um administrador poderão não ser respeitadas
Descrição: a definição "Pedir uma palavra-passe de administrador para aceder a preferências do sistema com ícones de cadeado" permite aos administradores adicionar uma camada adicional de proteção a definições de sistema sensíveis. Em alguns casos em que o administrador ativou esta definição, a definição poderia ser desativada durante uma atualização de software. Este problema foi resolvido através da melhoria no processamento de direitos de autorização.
ID CVE
CVE-2013-5189: Greg Onufer
Segurança – Serviços da Placa Smart
Impacto: os serviços da Placa Smart poderão não estar disponíveis quando as verificações de revogação de certificados se encontram ativadas
Descrição: existia um problema de lógica no processamento do OS X de verificações de revogação de certificados da Placa Smart. O problema foi resolvido através do suporte melhorado para revogação de certificados.
ID CVE
CVE-2013-5190: Yongjun Jeon da Centrify Corporation
Bloqueio do ecrã
Impacto: o comando "Bloquear ecrã" poderá não surtir efeito imediato
Descrição: o comando "Bloquear ecrã" no elemento da barra de menus denominada Estado do porta-chaves não surtiu efeito até ser ativada a definição "Requerer uma palavra-passe [período de tempo] depois de entrar em modo de pausa, ou de ser iniciada a protecção de ecrã".
ID CVE
CVE-2013-5187: Michael Kisor de OrganicOrb.com, Christian Knappskog da NTNU (Norwegian University of Science and Technology), Stefan Grönke (CCC Trier), Patrick Reed
Bloqueio do ecrã
Impacto: um Mac em hibernação com o início de sessão automático poderá não pedir uma palavra-passe para reativar
Descrição: um Mac em hibernação com o início de sessão automático ativado poderá permitir a reativação sem pedir uma palavra-passe. Este problema foi resolvido através da melhoria do processamento do bloqueio.
ID CVE
CVE-2013-5188: Levi Musters
Servidor de partilha de ecrã
Impacto: um atacante remoto poderá conseguir provocar a execução de código arbitrário
Descrição: existia uma vulnerabilidade no formato da cadeia no processamento do Servidor de partilha de ecrã do nome de utilizador VNC.
ID CVE
CVE-2013-5135: SilentSignal em colaboração com a iDefense VCP
syslog
Impacto: um utilizador convidado poderá ser capaz de ver mensagens de registo dos convidados anteriores
Descrição: o registo da consola estava visível ao utilizador convidado e continha mensagens de sessões de utilizadores convidados anteriores. Este problema foi resolvido tornando o registo de consola dos utilizadores convidados visível apenas aos administradores.
ID CVE
CVE-2013-5191: Sven-S. Porst da earthlingsoft
USB
Impacto: uma aplicação local maliciosa poderá causar o encerramento inesperado do sistema
Descrição: o controlador do hub USB não verificou a porta e o número da porta nos pedidos. Este problema foi resolvido através da adição de verificações da porta e do número da porta.
ID CVE
CVE-2013-5192: Stefano Bianchi Mazzone, Mattia Pagnozzi e Aristide Fattori do Computer and Network Security Lab (LaSER), Università degli Studi di Milano
Nota: o OS X Mavericks inclui o Safari 7.0, que incorpora os conteúdos de segurança do Safari 6.1. Para obter detalhes adicionais, consulte o artigo "Acerca dos conteúdos de segurança do Safari 6.1" em http://support.apple.com/kb/HT6000?viewlocale=pt_PT
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.