Sobre o conteúdo de segurança do macOS Mojave 10.14.3, a Atualização de Segurança 2019-001 High Sierra e a Atualização de Segurança 2019-001 Sierra

Este documento descreve o conteúdo de segurança do macOS Mojave 10.14.3, a Atualização de Segurança 2019-001 High Sierra e a Atualização de Segurança 2019-001 Sierra.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

macOS Mojave 10.14.3, Atualização de Segurança 2019-001 High Sierra, Atualização de Segurança 2019-001 Sierra

Lançado em 22 de janeiro de 2019

AppleKeyStore

Disponível para: macOS Mojave 10.14.2

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2019-6235: Brandon Azad

Bluetooth

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrários

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-6200: pesquisador anônimo

Core Media

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-6202: Fluoroacetate em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-6221: Fluoroacetate em parceria com a Zero Day Initiative da Trend Micro

CoreAnimation

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.2

Impacto: um aplicativo malicioso pode ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-6231: Zhuo Liang da Qihoo 360 Nirvan Team

CoreAnimation

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.2

Impacto: um aplicativo malicioso pode sair de sua área restrita

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-6230: Proteas, Shrek_wzw e Zhuo Liang da Qihoo 360 Nirvan Team

FaceTime

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impacto: um invasor remoto pode tentar iniciar uma ligação do FaceTime, causando a execução de código arbitrário

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-6224: natashenka do Google Project Zero

Hypervisor

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4467: Martim Carbone, David Vernet, Sam Scalise e Fred Jacobs do Virtual Machine Monitor Group da VMware, Inc.

Driver da placa gráfica da Intel

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4452: Liu Long da Qihoo 360 Vulcan Team

IOKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.2

Impacto: um aplicativo malicioso pode sair de sua área restrita

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-6214: Ian Beer do Google Project Zero

Kernel

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.2

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2019-6225: Brandon Azad do Google Project Zero e Qixun Zhao da Qihoo 360 Vulcan Team

Kernel

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.2

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-6210: Ned Williamson do Google

Kernel

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.2

Impacto: um aplicativo malicioso poderia provocar mudanças inesperadas na memória compartilhada entre processos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na verificação no estado de bloqueio.

CVE-2019-6205: Ian Beer do Google Project Zero

Kernel

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.2

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-6213: Ian Beer do Google Project Zero

Kernel

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: havia um problema de leitura fora dos limites que causava a divulgação da memória do kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-6209: Brandon Azad do Google Project Zero

Kernel

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.2

Impacto: um aplicativo malicioso poderia provocar mudanças inesperadas na memória compartilhada entre processos

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-6208: Jann Horn do Google Project Zero

libxpc

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.2

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-6218: Ian Beer do Google Project Zero

Processamento de linguagem natural

Disponível para: macOS Mojave 10.14.2

Impacto: processar uma mensagem criada com códigos maliciosos pode resultar em recusa de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2019-6219: Authier Thomas

QuartzCore

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.2

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-6220: Yufeng Ruan do Chaitin Security Research Lab

SQLite

Disponível para: macOS Mojave 10.14.2

Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2018-20346: Tencent Blade Team

CVE-2018-20505: Tencent Blade Team

CVE-2018-20506: Tencent Blade Team

WebRTC

Disponível para: macOS Mojave 10.14.2

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-6211: Georgi Geshev (@munmap), Fabi Beterke (@pwnfl4k3s) e Rob Miller (@trotmaster99) da MWR Labs (@mwrlabs) em parceria com a Zero Day Initiative da Trend Micro

Outros reconhecimentos

apache_mod_php

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Kernel

Gostaríamos de agradecer a Daniel Roethlisberger da Swisscom CSIRT pela ajuda.

LibreSSL

Gostaríamos de agradecer a Viktor Szakats pela ajuda.

mDNSResponder

Gostaríamos de agradecer a Fatemah Alharbi da University of California, Riverside (UCR) e Taibah University (TU); Jie Chang da LinkSure Network; Yuchen Zhou da Northeastern University; Feng Qian da University of Minnesota – Twin City; Zhiyun Qian da University of California, Riverside (UCR) e Nael Abu-Ghazaleh da University of California, Riverside (UCR) pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: