Sobre o conteúdo de segurança do macOS Mojave 10.14.5, Atualização de Segurança 2019-003 High Sierra e Atualização de Segurança 2019-003 Sierra
Este documento descreve o conteúdo de segurança do macOS Mojave 10.14.5, a Atualização de Segurança 2019-003 High Sierra e a Atualização de Segurança 2019-003 Sierra.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
macOS Mojave 10.14.5, Atualização de Segurança 2019-003 High Sierra, Atualização de Segurança 2019-003 Sierra
Estrutura de acessibilidade
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2019-8603: Phoenhex e qwerty (@_niklasb, @qwertyoruiopz e @bkth_) em parceria com a Zero Day Initiative da Trend Micro
AMD
Disponível para: macOS Mojave 10.14.4
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8635: Lilang Wu e Moony Li da Mobile Security Research Team da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
Firewall do Aplicativo
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2019-8590: National Cyber Security Centre (NCSC) do Reino Unido
Archive Utility
Disponível para: macOS Mojave 10.14.4
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2019-8640: Ash Fox da Fitbit Product Security
Bluetooth
Disponível para: macOS Mojave 10.14.4
Impacto: devido a um erro de configuração nos protocolos de emparelhamento Bluetooth de uma versão do Bluetooth com Baixo Consumo de Energia (BLE) das chaves de segurança FIDO, um invasor fisicamente próximo poderia interceptar o tráfego de Bluetooth durante o emparelhamento
Descrição: o problema foi resolvido por meio da desativação de acessórios com conexões Bluetooth não seguras. Os clientes que usam a versão do Bluetooth com Baixo Consumo de Energia (BLE) da chave de segurança Titan do Google devem consultar os comunicados de junho do Android e as orientações do Google e tomar as medidas apropriadas.
CVE-2019-2102: Matt Beaver e Erik Peterson da Microsoft Corp.
CoreAudio
Disponível para: macOS Sierra 10.12.6, macOS Mojave 10.14.4 e macOS High Sierra 10.13.6
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento de erros.
CVE-2019-8592: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
CoreAudio
Disponível para: macOS Mojave 10.14.4
Impacto: processar um arquivo de filme criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8585: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
CoreText
Disponível para: macOS Mojave 10.14.4
Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2019-8582: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
DesktopServices
Disponível para: macOS Mojave 10.14.4
Impacto: um aplicativo malicioso pode ignorar as verificações do Gatekeeper
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2019-8589: Andreas Clementi, Stefan Haselwanter e Peter Stelzhammer da AV-Comparatives
Imagens de disco
Disponível para: macOS Sierra 10.12.6, macOS Mojave 10.14.4 e macOS High Sierra 10.13.6
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2019-8560: Nikita Pupyshev da Bauman Moscow State Technological University
EFI
Disponível para: macOS Mojave 10.14.4
Impacto: um usuário pode iniciar sessão inesperadamente na conta de outro usuário
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8634: Jenny Sprenger e Maik Hoepfel
Driver da placa gráfica da Intel
Disponível para: macOS Mojave 10.14.4
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8616: Lilang Wu e Moony Li da Mobile Security Research Team da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
Driver da placa gráfica da Intel
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8629: Arash Tohidi da Solita Oy
IOAcceleratorFamily
Disponível para: macOS High Sierra 10.13.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4456: Tyler Bohan da Cisco Talos
IOKit
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Impacto: um usuário local pode carregar extensões de kernel sem assinatura
Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2019-8606: Phoenhex e qwerty (@_niklasb, @qwertyoruiopz e @bkth_) em parceria com a Zero Day Initiative da Trend Micro
Kernel
Disponível para: macOS Mojave 10.14.4, macOS High Sierra 10.13.6
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2019-8633: Zhuo Liang da Qihoo 360 Vulcan Team
Kernel
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8525: Zhuo Liang e shrek_wzw da Qihoo 360 Nirvan Team
Kernel
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um invasor remoto pode causar o vazamento de memória
Descrição: havia um problema de leitura fora dos limites que causava a divulgação da memória do kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8547: derrek (@derrekr6)
Kernel
Disponível para: macOS Mojave 10.14.4
Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2019-8576: Brandon Azad do Google Project Zero e Junho Jang e Hanul Choi da LINE Security Team
Kernel
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Impacto: um aplicativo pode causar o encerramento inesperado do sistema ou escrever na memória do kernel
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8591: Ned Williamson em parceria com o Google Project Zero
Mensagens
Disponível para: macOS Mojave 10.14.4
Impacto: um invasor remoto pode causar uma recusa de serviço do sistema
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8573: natashenka do Google Project Zero
Mensagens
Disponível para: macOS Mojave 10.14.4
Impacto: usuários removidos de uma conversa do iMessage podem ainda conseguir alterar o estado
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2019-8631: Jamie Bishop da Dynastic
Microcódigo
Disponível para: macOS Mojave 10.14.4
Impacto: portas de carga, buffers de fila e buffers de armazenamento em sistemas com microprocessadores que utilizam execução especulativa podem permitir que um invasor com acesso de usuário local possibilite a divulgação de informações por meio de um canal lateral
Descrição: diversos problemas de divulgação de informações foram resolvidos parcialmente por meio da atualização do microcódigo e da alteração do programador de agendamento do sistema operacional para isolar o sistema de conteúdo da web executado no navegador. Para resolver completamente os problemas, há mitigações de ativação extras para desativar o hyper threading e ativar mitigações com base em microcódigo para todos os processos por padrão. Mais informações sobre as mitigações estão disponíveis em https://support.apple.com/pt-br/HT210107.
CVE-2018-12126: Ke Sun, Henrique Kawakami, Kekai Hu e Rodrigo Branco da Intel; Lei Shi da Qihoo 360 CERT; Marina Minkin; Daniel Genkin da University of Michigan e Yuval Yarom da University of Adelaide
CVE-2018-12127: Brandon Falk da Microsoft Windows Platform Security Team e Ke Sun, Henrique Kawakami, Kekai Hu e Rodrigo Branco da Intel
CVE-2018-12130: Giorgi Maisuradze da Microsoft Research; Ke Sun, Henrique Kawakami, Kekai Hu e Rodrigo Branco da Intel; Moritz Lipp, Michael Schwarz e Daniel Gruss da Graz University of Technology; Stephan van Schaik, Alyssa Milburn, Sebastian Osterlund, Pietro Frigo, Kaveh Razavi, Herbert Bos e Cristiano Giuffrida da VUSec group na VU Amsterdam e Volodymyr Pikhur e Dan Horea Lutas da BitDefender
CVE-2019-11091: Ke Sun, Henrique Kawakami, Kekai Hu e Rodrigo Branco da Intel e Moritz Lipp, Michael Schwarz e Daniel Gruss da Graz University of Technology
Segurança
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8604: Fluoroacetate em parceria com a Zero Day Initiative da Trend Micro
SQLite
Disponível para: macOS Mojave 10.14.4
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8577: Omer Gull da Checkpoint Research
SQLite
Disponível para: macOS Mojave 10.14.4
Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8600: Omer Gull da Checkpoint Research
SQLite
Disponível para: macOS Mojave 10.14.4
Impacto: um aplicativo malicioso pode ler a memória restrita
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8598: Omer Gull da Checkpoint Research
SQLite
Disponível para: macOS Mojave 10.14.4
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.
CVE-2019-8602: Omer Gull da Checkpoint Research
StreamingZip
Disponível para: macOS Mojave 10.14.4
Impacto: um usuário local pode modificar partes protegidas do sistema de arquivos
Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2019-8568: Dany Lisiansky (@DanyL931)
sysdiagnose
Disponível para: macOS Sierra 10.12.6, macOS Mojave 10.14.4 e macOS High Sierra 10.13.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.
CVE-2019-8574: Dayton Pidhirney (@_watbulb) da Seekintoo (@seekintoo)
Compatibilidade com a Touch Bar
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8569: Viktor Oreshkin (@stek29)
WebKit
Disponível para: macOS Mojave 10.14.4
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2019-6237: G. Geshev em parceria com a Zero Day Initiative da Trend Micro e Liu Long da Qihoo 360 Vulcan Team
CVE-2019-8571: 01 em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8583: sakura do Xuanwu Lab da Tencent; jessica (@babyjess1ca_) do Tencent Keen Lab e dwfault trabalhando no ADLab da Venustech
CVE-2019-8584: G. Geshev do MWR Labs em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8586: pesquisador anônimo
CVE-2019-8587: G. Geshev em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8594: Suyoung Lee e Sooel Son do KAIST Web Security & Privacy Lab e HyungSeok Han e Sang Kil Cha do KAIST SoftSec Lab
CVE-2019-8595: G. Geshev do MWR Labs em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8596: Wen Xu do SSLab na Georgia Tech
CVE-2019-8597: 01 em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8601: Fluoroacetate em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8608: G. Geshev em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8609: Wen Xu do SSLab na Georgia Tech
CVE-2019-8610: anônimo em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8611: Samuel Groß do Google Project Zero
CVE-2019-8615: G. Geshev do MWR Labs em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8619: Wen Xu do SSLab na Georgia Tech e Hanqing Zhao do Chaitin Security Research Lab
CVE-2019-8622: Samuel Groß do Google Project Zero
CVE-2019-8623: Samuel Groß do Google Project Zero
CVE-2019-8628: Wen Xu do SSLab na Georgia Tech e Hanqing Zhao do Chaitin Security Research Lab
WebKit
Disponível para: macOS Mojave 10.14.4
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8607: Junho Jang e Hanul Choi da LINE Security Team
Wi-Fi
Disponível para: macOS Mojave 10.14.4
Impacto: um invasor em uma posição de rede privilegiada pode modificar o estado de drivers
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2019-8612: Milan Stute do Secure Mobile Networking Lab na Technische Universität Darmstadt
Outros reconhecimentos
CoreAudio
Gostaríamos de agradecer a riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro pela ajuda.
CoreFoundation
Gostaríamos de agradecer a m4bln, Xiangqian Zhang e Huiming Liu do Xuanwu Lab da Tencent e a Vozzie e Rami pela ajuda.
Kernel
Gostaríamos de agradecer a Denis Kopyrin pela ajuda.
PackageKit
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) pela ajuda.
Safari
Gostaríamos de agradecer a Michael Ball da Gradescope by Turnitin pela ajuda.
Preferências do Sistema
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.