Sobre o conteúdo de segurança do macOS Catalina 10.15
Este documento descreve o conteúdo de segurança do macOS Catalina 10.15.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
macOS Catalina 10.15
AMD
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8748: Lilang Wu e Moony Li da Trend Micro Mobile Security Research Team
apache_mod_php
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: vários problemas no PHP
Descrição: vários problemas foram resolvidos por meio da atualização do PHP para a versão 7.3.8.
CVE-2019-11041
CVE-2019-11042
Audio
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8706: Yu Zhou da Ant-financial Light-Year Security Lab
Audio
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode divulgar memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8850: anônimo em parceria com a Zero Day Initiative da Trend Micro
Books
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: analisar um arquivo do iBooks criado com códigos maliciosos pode causar a negação de serviço persistente
Descrição: um problema de esgotamento de recursos foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8774: Gertjan Franken imec-DistriNet da KU Leuven
CFNetwork
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2019-8753: Łukasz Pilorz da Standard Chartered GBS Poland
CoreAudio
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: processar um filme criado com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2019-8705: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
CoreAudio
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: reproduzir um arquivo de áudio malicioso pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8592: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
CoreCrypto
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: processar uma entrada grande pode resultar em uma negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8741: Nicky Mouha do NIST
CoreMedia
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8825: descoberto por GWP-ASan no Google Chrome
Crash Reporter
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: o ajuste "Compartilhar Análise do Mac" podia não ser desativado quando o usuário desativasse a opção de compartilhar análise
Descrição: havia uma condição de corrida ao ler e gravar dados nas preferências do usuário. O problema foi resolvido por meio de melhorias no processamento de estados.
CVE-2019-8757: William Cerniuk da Core Development, LLC
CUPS
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8736: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)
CUPS
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: processar uma sequência de caracteres criada com códigos maliciosos pode levar à corrupção de pilha
Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8767: Stephen Zeisberg
CUPS
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.
CVE-2019-8737: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)
dyld
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8776: Jann Horn do Google Project Zero
File Quarantine
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2019-8509: CodeColorist do Ant-Financial LightYear Labs
Foundation
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8746: natashenka e Samuel Groß do Google Project Zero
Graphics
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: o processamento de um shader malicioso pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2018-12152: Piotr Bania da Cisco Talos
CVE-2018-12153: Piotr Bania da Cisco Talos
CVE-2018-12154: Piotr Bania da Cisco Talos
IOGraphics
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2019-8759: another da 360 Nirvan Team
Intel Graphics Driver
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8758: Lilang Wu e Moony Li da Trend Micro
IOGraphics
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2019-8755: Lilang Wu e Moony Li da Trend Micro
Kernel
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um aplicativo pode obter privilégios elevados
Descrição: esse problema foi resolvido por meio de melhorias nos direitos.
CVE-2019-8703: pesquisador anônimo
Kernel
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um app local pode ler um identificador persistente de conta
Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.
CVE-2019-8809: Apple
Kernel
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: havia um problema de memória corrompida no processamento de pacotes IPv6. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2019-8744: Zhuo Liang da Qihoo 360 Vulcan Team
Kernel
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8717: Jann Horn do Google Project Zero
Kernel
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
CVE-2019-8781: Linus Henze (pinauten.de)
libxml2
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: vários problemas no libxml2
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2019-8749: descoberto por OSS-Fuzz
CVE-2019-8756: descoberto por OSS-Fuzz
libxslt
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: vários problemas no libxslt
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2019-8750: descoberto por OSS-Fuzz
mDNSResponder
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um invasor fisicamente próximo pode observar passivamente nomes de dispositivos em comunicações AWDL
Descrição: o problema foi resolvido por meio da substituição dos nomes dos dispositivos por um identificador aleatório.
CVE-2019-8799: David Kreitschmann e Milan Stute do Secure Mobile Networking Lab da Technische Universität Darmstadt
Menus
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8826: descoberto por GWP-ASan no Google Chrome
Notes
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um usuário local pode visualizar as anotações bloqueadas de outro usuário
Descrição: às vezes, o conteúdo de notas bloqueadas aparecia nos resultados de busca. O problema foi resolvido por meio de melhorias na limpeza dos dados.
CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) da Virginia Polytechnic Institute and State University
PDFKit
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um invasor pode extrair o conteúdo de um PDF criptografado
Descrição: havia um problema no processamento de links em PDFs criptografados. O problema foi resolvido por meio da inclusão de uma janela de confirmação.
CVE-2019-8772: Jens Müller da Ruhr University Bochum, Fabian Ising da FH Münster University of Applied Sciences, Vladislav Mladenov da Ruhr University Bochum, Christian Mainka da Ruhr University Bochum, Sebastian Schinzel da FH Münster University of Applied Sciences e Jörg Schwenk da Ruhr University Bochum
PluginKit
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um usuário local pode verificar a existência de arquivos arbitrários
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2019-8708: pesquisador anônimo
PluginKit
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8715: pesquisador anônimo
Sandbox
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um aplicativo malicioso pode ter acesso a arquivos restritos
Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.
CVE-2019-8855: Apple
SharedFileList
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um aplicativo malicioso pode ter acesso a documentos recentes
Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.
CVE-2019-8770: Stanislav Zinukhov da Parallels International GmbH
sips
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8701: Simon Huang (@HuangShaomang), Rong Fan (@fanrong1992) e pjf do IceSword Lab da Qihoo 360
UIFoundation
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: a análise de um arquivo de texto criado com códigos maliciosos pode causar a divulgação de informações do usuário
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2019-8761: Renee Trisberg da SpectX
UIFoundation
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2019-8745: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
UIFoundation
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8831: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: acessar um site criado com códigos maliciosos pode revelar o histórico de navegação
Descrição: havia um problema na renderização dos elementos da página da web. O problema foi resolvido por meio de melhorias na lógica.
CVE-2019-8769: Piérre Reimertz (@reimertz)
WebKit
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um usuário pode não conseguir apagar itens do histórico de navegação
Descrição: a opção "Limpar Histórico e Dados dos Sites" não apagava o histórico. O problema foi resolvido por meio de melhorias na exclusão de dados.
CVE-2019-8768: Hugo S. Diaz (coldpointblue)
Wi-Fi
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)
Impacto: um dispositivo pode ser rastreado passivamente pelo endereço MAC do Wi-Fi
Descrição: um problema de privacidade do usuário foi resolvido por meio da remoção do endereço MAC de transmissão.
CVE-2019-8854: FuriousMacTeam da United States Naval Academy e da Mitre Cooperation e Ta-Lun Yen da UCCU Hacker
Outros reconhecimentos
AppleRTC
Gostaríamos de agradecer a Vitaly Cheptsov pela ajuda.
Audio
Gostaríamos de agradecer a riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro pela ajuda.
boringssl
Gostaríamos de agradecer a Nimrod Aviram da Tel Aviv University, Robert Merget da Ruhr University Bochum, Juraj Somorovsky da Ruhr University Bochum e Thijs Alkemade (@xnyhps) da Computest pela ajuda.
curl
Gostaríamos de agradecer a Joseph Barisa da The School District of Philadelphia pela ajuda.
Finder
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) pela ajuda.
Gatekeeper
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) pela ajuda.
Identity Service
Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.
Kernel
Gostaríamos de agradecer a Brandon Azad do Google Project Zero e Vlad Tsyrklevich pela ajuda.
Local Authentication
Gostaríamos de agradecer a Ryan Lopopolo pela ajuda.
mDNSResponder
Gostaríamos de agradecer a Gregor Lang da e.solutions GmbH pela ajuda.
python
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Safari Data Importing
Gostaríamos de agradecer a Kent Zoya pela ajuda.
Security
Gostaríamos de agradecer a Pepijn Dutour Geerling (pepijn.io) e um pesquisador anônimo pela ajuda.
Simple certificate enrollment protocol (SCEP)
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Siri
Gostaríamos de agradecer a Yuval Ron, Amichai Shulman e Eli Biham do Technion do Israel Institute of Technology pela ajuda.
Telephony
Gostaríamos de agradecer a Phil Stokes da SentinelOne pela ajuda.
VPN
Gostaríamos de agradecer a Royce Gawron da Second Son Consulting, Inc. pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.