Sobre o conteúdo de segurança do macOS Mojave 10.14.5, Atualização de Segurança 2019-003 High Sierra e Atualização de Segurança 2019-003 Sierra

Este documento descreve o conteúdo de segurança do macOS Mojave 10.14.5, a Atualização de Segurança 2019-003 High Sierra e a Atualização de Segurança 2019-003 Sierra.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

macOS Mojave 10.14.5, Atualização de Segurança 2019-003 High Sierra, Atualização de Segurança 2019-003 Sierra

Lançado em 13 de maio de 2019

Estrutura de acessibilidade

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2019-8603: Phoenhex e qwerty (@_niklasb, @qwertyoruiopz e @bkth_) em parceria com a Zero Day Initiative da Trend Micro

AMD

Disponível para: macOS Mojave 10.14.4

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8635: Lilang Wu e Moony Li da Mobile Security Research Team da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Firewall do Aplicativo

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2019-8590: National Cyber Security Centre (NCSC) do Reino Unido

Archive Utility

Disponível para: macOS Mojave 10.14.4

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2019-8640: Ash Fox da Fitbit Product Security

Entrada adicionada em 1º de agosto de 2019

Bluetooth

Disponível para: macOS Mojave 10.14.4

Impacto: devido a um erro de configuração nos protocolos de emparelhamento Bluetooth de uma versão do Bluetooth com Baixo Consumo de Energia (BLE) das chaves de segurança FIDO, um invasor fisicamente próximo poderia interceptar o tráfego de Bluetooth durante o emparelhamento

Descrição: o problema foi resolvido por meio da desativação de acessórios com conexões Bluetooth não seguras. Os clientes que usam a versão do Bluetooth com Baixo Consumo de Energia (BLE) da chave de segurança Titan do Google devem consultar os comunicados de junho do Android e as orientações do Google e tomar as medidas apropriadas.

CVE-2019-2102: Matt Beaver e Erik Peterson da Microsoft Corp.

Entrada adicionada em 17 de setembro de 2019

CoreAudio

Disponível para: macOS Sierra 10.12.6, macOS Mojave 10.14.4 e macOS High Sierra 10.13.6

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento de erros.

CVE-2019-8592: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

Entrada atualizada em 8 de outubro de 2019

CoreAudio

Disponível para: macOS Mojave 10.14.4

Impacto: processar um arquivo de filme criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8585: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

CoreText

Disponível para: macOS Mojave 10.14.4

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-8582: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 25 de julho de 2019

DesktopServices

Disponível para: macOS Mojave 10.14.4

Impacto: um aplicativo malicioso pode ignorar as verificações do Gatekeeper

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2019-8589: Andreas Clementi, Stefan Haselwanter e Peter Stelzhammer da AV-Comparatives

Imagens de disco

Disponível para: macOS Sierra 10.12.6, macOS Mojave 10.14.4 e macOS High Sierra 10.13.6

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2019-8560: Nikita Pupyshev da Bauman Moscow State Technological University

Entrada atualizada em 14 de maio de 2019

EFI

Disponível para: macOS Mojave 10.14.4

Impacto: um usuário pode iniciar sessão inesperadamente na conta de outro usuário

Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8634: Jenny Sprenger e Maik Hoepfel

Driver da placa gráfica da Intel

Disponível para: macOS Mojave 10.14.4

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8616: Lilang Wu e Moony Li da Mobile Security Research Team da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Driver da placa gráfica da Intel

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8629: Arash Tohidi da Solita Oy

IOAcceleratorFamily

Disponível para: macOS High Sierra 10.13.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4456: Tyler Bohan da Cisco Talos

IOKit

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Impacto: um usuário local pode carregar extensões de kernel sem assinatura

Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2019-8606: Phoenhex e qwerty (@_niklasb, @qwertyoruiopz e @bkth_) em parceria com a Zero Day Initiative da Trend Micro

Kernel

Disponível para: macOS Mojave 10.14.4, macOS High Sierra 10.13.6

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2019-8633: Zhuo Liang da Qihoo 360 Vulcan Team

Entrada adicionada em 25 de julho de 2019 e atualizada em 17 de setembro de 2019

Kernel

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8525: Zhuo Liang e shrek_wzw da Qihoo 360 Nirvan Team

Entrada adicionada em 14 de maio de 2019

Kernel

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: havia um problema de leitura fora dos limites que causava a divulgação da memória do kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8547: derrek (@derrekr6)

Entrada adicionada em 14 de maio de 2019

Kernel

Disponível para: macOS Mojave 10.14.4

Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-8576: Brandon Azad do Google Project Zero e Junho Jang e Hanul Choi da LINE Security Team

Entrada atualizada em 30 de maio de 2019

Kernel

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Impacto: um aplicativo pode causar o encerramento inesperado do sistema ou escrever na memória do kernel

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8591: Ned Williamson em parceria com o Google Project Zero

Mensagens

Disponível para: macOS Mojave 10.14.4

Impacto: um invasor remoto pode causar uma recusa de serviço do sistema

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8573: natashenka do Google Project Zero

Entrada adicionada em 3 de julho de 2019

Mensagens

Disponível para: macOS Mojave 10.14.4

Impacto: usuários removidos de uma conversa do iMessage podem ainda conseguir alterar o estado

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2019-8631: Jamie Bishop da Dynastic

Entrada adicionada em 1º de agosto de 2019

Microcódigo

Disponível para: macOS Mojave 10.14.4

Impacto: portas de carga, buffers de fila e buffers de armazenamento em sistemas com microprocessadores que utilizam execução especulativa podem permitir que um invasor com acesso de usuário local possibilite a divulgação de informações por meio de um canal lateral

Descrição: diversos problemas de divulgação de informações foram resolvidos parcialmente por meio da atualização do microcódigo e da alteração do programador de agendamento do sistema operacional para isolar o sistema de conteúdo da web executado no navegador. Para resolver completamente os problemas, há mitigações de ativação extras para desativar o hyper threading e ativar mitigações com base em microcódigo para todos os processos por padrão. Mais informações sobre as mitigações estão disponíveis em https://support.apple.com/pt-br/HT210107.

CVE-2018-12126: Ke Sun, Henrique Kawakami, Kekai Hu e Rodrigo Branco da Intel; Lei Shi da Qihoo 360 CERT; Marina Minkin; Daniel Genkin da University of Michigan e Yuval Yarom da University of Adelaide

CVE-2018-12127: Brandon Falk da Microsoft Windows Platform Security Team e Ke Sun, Henrique Kawakami, Kekai Hu e Rodrigo Branco da Intel

CVE-2018-12130: Giorgi Maisuradze da Microsoft Research; Ke Sun, Henrique Kawakami, Kekai Hu e Rodrigo Branco da Intel; Moritz Lipp, Michael Schwarz e Daniel Gruss da Graz University of Technology; Stephan van Schaik, Alyssa Milburn, Sebastian Osterlund, Pietro Frigo, Kaveh Razavi, Herbert Bos e Cristiano Giuffrida da VUSec group na VU Amsterdam e Volodymyr Pikhur e Dan Horea Lutas da BitDefender

CVE-2019-11091: Ke Sun, Henrique Kawakami, Kekai Hu e Rodrigo Branco da Intel e Moritz Lipp, Michael Schwarz e Daniel Gruss da Graz University of Technology

Entrada adicionada em 14 de maio de 2019

Segurança

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8604: Fluoroacetate em parceria com a Zero Day Initiative da Trend Micro

SQLite

Disponível para: macOS Mojave 10.14.4

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8577: Omer Gull da Checkpoint Research

SQLite

Disponível para: macOS Mojave 10.14.4

Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8600: Omer Gull da Checkpoint Research

SQLite

Disponível para: macOS Mojave 10.14.4

Impacto: um aplicativo malicioso pode ler a memória restrita

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8598: Omer Gull da Checkpoint Research

SQLite

Disponível para: macOS Mojave 10.14.4

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.

CVE-2019-8602: Omer Gull da Checkpoint Research

StreamingZip

Disponível para: macOS Mojave 10.14.4

Impacto: um usuário local pode modificar partes protegidas do sistema de arquivos

Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

sysdiagnose

Disponível para: macOS Sierra 10.12.6, macOS Mojave 10.14.4 e macOS High Sierra 10.13.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2019-8574: Dayton Pidhirney (@_watbulb) da Seekintoo (@seekintoo)

Entrada atualizada em 26 de março de 2021

Compatibilidade com a Touch Bar

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8569: Viktor Oreshkin (@stek29)

WebKit

Disponível para: macOS Mojave 10.14.4

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2019-6237: G. Geshev em parceria com a Zero Day Initiative da Trend Micro e Liu Long da Qihoo 360 Vulcan Team

CVE-2019-8571: 01 em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8583: sakura do Xuanwu Lab da Tencent; jessica (@babyjess1ca_) do Tencent Keen Lab e dwfault trabalhando no ADLab da Venustech

CVE-2019-8584: G. Geshev do MWR Labs em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8586: pesquisador anônimo

CVE-2019-8587: G. Geshev em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8594: Suyoung Lee e Sooel Son do KAIST Web Security & Privacy Lab e HyungSeok Han e Sang Kil Cha do KAIST SoftSec Lab

CVE-2019-8595: G. Geshev do MWR Labs em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8596: Wen Xu do SSLab na Georgia Tech

CVE-2019-8597: 01 em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8601: Fluoroacetate em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8608: G. Geshev em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8609: Wen Xu do SSLab na Georgia Tech

CVE-2019-8610: anônimo em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8611: Samuel Groß do Google Project Zero

CVE-2019-8615: G. Geshev do MWR Labs em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8619: Wen Xu do SSLab na Georgia Tech e Hanqing Zhao do Chaitin Security Research Lab

CVE-2019-8622: Samuel Groß do Google Project Zero

CVE-2019-8623: Samuel Groß do Google Project Zero

CVE-2019-8628: Wen Xu do SSLab na Georgia Tech e Hanqing Zhao do Chaitin Security Research Lab

WebKit

Disponível para: macOS Mojave 10.14.4

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8607: Junho Jang e Hanul Choi da LINE Security Team

Wi-Fi

Disponível para: macOS Mojave 10.14.4

Impacto: um invasor em uma posição de rede privilegiada pode modificar o estado de drivers

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2019-8612: Milan Stute do Secure Mobile Networking Lab na Technische Universität Darmstadt

Entrada adicionada em 14 de maio de 2019

Outros reconhecimentos

CoreAudio

Gostaríamos de agradecer a riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro pela ajuda.

Entrada adicionada em 25 de julho de 2019

CoreFoundation

Gostaríamos de agradecer a m4bln, Xiangqian Zhang e Huiming Liu do Xuanwu Lab da Tencent e a Vozzie e Rami pela ajuda.

Entrada atualizada em 14 de maio de 2019

Kernel

Gostaríamos de agradecer a Denis Kopyrin pela ajuda.

Entrada atualizada em 14 de maio de 2019

PackageKit

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) pela ajuda.

Safari

Gostaríamos de agradecer a Michael Ball da Gradescope by Turnitin pela ajuda.

Preferências do Sistema

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: