Sobre a Atualização de Segurança 2014-002

Este documento descreve o conteúdo de segurança da Atualização de Segurança 2014-002.

Esta atualização pode ser baixada e instalada por meio das preferências Atualização de Software ou no site de Suporte da Apple.

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte o artigo Versões de segurança da Apple.

  • CFNetwork HTTPProtocol

    Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.2

    Impacto: um invasor em uma posição de rede privilegiada pode obter credenciais do site

    Descrição: os cabeçalhos HTTP Set-Cookie seriam processados mesmo se a conexão fosse fechada antes que a linha do cabeçalho fosse concluída. Um invasor consegue remover os ajustes de segurança do cookie forçando o fechamento da conexão antes do envio dos ajustes de segurança e, em seguida, obter o valor do cookie desprotegido. Esse problema foi resolvido ao ignorar linhas de cabeçalho HTTP incompletas.

    CVE-ID

    CVE-2014-1296: Antoine Delignat-Lavaud, da Prosecco, em Inria, Paris

  • CoreServicesUIAgent

    Disponível para: OS X Mavericks 10.9.2

    Impacto: acessar um site ou URL criados com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: havia um problema de string de formato no processamento de URLs. Esse problema foi resolvido por meio de validação adicional de URLs. Esse problema não afeta sistemas anteriores ao OS X Mavericks.

    CVE-ID

    CVE-2014-1315: Lukasz Pilorz, da runic.pl, Erik Kooistra

  • FontParser

    Disponível para: OS X Mountain Lion 10.8.5

    Impacto: abrir um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou ou a execução arbitrária de códigos

    Descrição: ocorria um estouro de buffer no processamento de fontes em arquivos PDF. Esse problema foi resolvido por meio de uma verificação adicional de limites. Esse problema não afeta os sistemas OS X Mavericks.

    CVE-ID

    CVE-2013-5170: Will Dormann, da CERT/CC

  • Heimdal Kerberos

    Disponível para: OS X Mavericks 10.9.2

    Impacto: um invasor remoto pode causar uma negação de serviço

    Descrição: havia uma interrupção acessível no processamento de dados ASN.1. Esse problema foi resolvido por meio de uma validação adicional dos dados ASN.1.

    CVE-ID

    CVE-2014-1316: Joonas Kuorilehto, da Codenomicon

  • ImageIO

    Disponível para: OS X Mavericks 10.9.2

    Impacto: ver uma imagem JPEG criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: ocorria um problema de estouro de buffer no processamento de imagens JPEG pelo ImageIO. Esse problema foi resolvido por meio de melhorias na verificação de limites. Esse problema não afeta sistemas anteriores ao OS X Mavericks.

    CVE-ID

    CVE-2014-1319: Cristian Draghici, da Modulo Consulting, Karl Smith, da NCC Group

  • Intel Graphics Driver

    Disponível para: OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.2

    Impacto: um aplicativo malicioso pode assumir o controle do sistema

    Descrição: havia um problema de validação no processamento de um ponteiro do espaço do usuário. Esse problema foi resolvido por meio de uma validação adicional de ponteiros.

    CVE-ID

    CVE-2014-1318: Ian Beer, do Google Project Zero, em parceria com a Zero Day Initiative da HP

  • Kernel IOKit

    Disponível para: OS X Mavericks 10.9.2

    Impacto: um usuário local pode ler ponteiros de kernel, que podem ser usados para evitar a randomização de layout do espaço de endereço de kernel

    Descrição: um conjunto de ponteiros de kernel armazenados em um objeto IOKit pode ser recuperado da área do usuário. Esse problema foi resolvido por meio da remoção dos ponteiros do objeto.

    CVE-ID

    CVE-2014-1320: Ian Beer, do Google Project Zero, em parceria com a Zero Day Initiative da HP

  • Kernel

    Disponível para: OS X Mavericks 10.9.2

    Impacto: um usuário local pode ler ponteiros de kernel, que podem ser usados para evitar a randomização de layout do espaço de endereço de kernel

    Descrição: um ponteiro de kernel armazenado em um objeto XNU pode ser recuperado da área do usuário. Esse problema foi resolvido por meio da remoção do ponteiro do objeto.

    CVE-ID

    CVE-2014-1322: Ian Beer, do Google Project Zero

  • Power Management

    Disponível para: OS X Mavericks 10.9.2

    Impacto: a tela pode não bloquear

    Descrição: caso uma tecla seja pressionada ou se o trackpad for tocado logo após a tampa ser fechada, é possível que o sistema tente despertar ao entrar em repouso, o que faria com que a tela ficasse desbloqueada. Esse problema foi resolvido ignorando o pressionamento de teclas ao entrar em repouso. Esse problema não afeta sistemas anteriores ao OS X Mavericks.

    CVE-ID

    CVE-2014-1321: Paul Kleeberg, da Stratis Health Bloomington MN, Julian Sincu, da Baden-Wuerttemberg Cooperative State University (DHBW Stuttgart), Gerben Wierda, da R&A, Daniel Luz

  • Ruby

    Disponível para: OS X Mavericks 10.9.2

    Impacto: a execução de um script Ruby que lida com tags YAML não confiáveis pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: havia um problema de estouro de inteiro no processamento de tags YAML pelo LibYAML. Esse problema foi resolvido por meio de uma validação adicional de tags YAML. Esse problema não afeta sistemas anteriores ao OS X Mavericks.

    CVE-ID

    CVE-2013-6393

  • Ruby

    Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.2

    Impacto: a execução de um script Ruby que usa entrada não confiável para criar um objeto Float pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: ocorria um problema de estouro de buffer de pilha em Ruby ao converter uma string em um valor de ponto flutuante. Esse problema foi resolvido por meio da validação adicional de valores de ponto flutuante.

    CVE-ID

    CVE-2013-4164

  • Security - Secure Transport

    Disponível para: OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.2

    Impacto: um invasor com uma posição de rede privilegiada pode capturar dados ou alterar as operações realizadas em sessões protegidas por SSL

    Descrição: em uma invasão de "handshake triplo", era possível para um invasor estabelecer duas conexões que tinham as mesmas chaves de criptografia e handshake, inserir os dados em uma conexão e renegociar para que as conexões pudessem ser encaminhadas de um para o outro. Para impedir ataques com base nesse cenário, o Secure Transport foi alterado para que, por padrão, uma renegociação apresente, obrigatoriamente, o mesmo certificado de servidor apresentado na conexão original. Esse problema não afeta sistemas Mac OS X 10.7 e versões anteriores.

    CVE-ID

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan e Alfredo Pironti, da Prosecco, em Inria, Paris

  • WindowServer

    Disponível para: OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.2

    Impacto: aplicativos criados com códigos maliciosos podem executar códigos arbitrários fora da área restrita

    Descrição: sessões do WindowServer poderiam ser criadas por aplicativos na área restrita. Esse problema foi resolvido ao impedir que aplicativos na área restrita criassem sessões do WindowServer.

    CVE-ID

    CVE-2014-1314: KeenTeam, em parceria com a Zero Day Initiative da HP

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: