Sobre o conteúdo de segurança do macOS Catalina 10.15.1, Atualização de Segurança 2019-001 e Atualização de Segurança 2019-006
Este documento descreve o conteúdo de segurança do macOS Catalina 10.15.1, da Atualização de Segurança 2019-001 e da Atualização de Segurança 2019-006.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
macOS Catalina 10.15.1, Atualização de Segurança 2019-001 e Atualização de Segurança 2019-006
Accounts
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15
Impacto: um invasor remoto pode causar o vazamento de memória
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8787: Steffen Klee do Secure Mobile Networking Lab na Technische Universität Darmstadt
Accounts
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: transferências do AirDrop podem ser aceitas inesperadamente no modo Todos
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2019-8796: Allison Husain, da UC Berkeley
AirDrop
Disponível para: macOS Catalina 10.15
Impacto: transferências do AirDrop podem ser aceitas inesperadamente no modo Todos
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2019-8796: Allison Husain, da UC Berkeley
AMD
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8748: Lilang Wu e Moony Li da Trend Micro Mobile Security Research Team
apache_mod_php
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: vários problemas no PHP
Descrição: vários problemas foram resolvidos por meio da atualização do PHP para a versão 7.3.8.
CVE-2019-11041
CVE-2019-11042
APFS
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8824: Mac em parceria com a Zero Day Initiative da Trend Micro
App Store
Disponível para: macOS Catalina 10.15
Impacto: um invasor local pode iniciar sessão sem credenciais válidas na conta de um usuário que já havia iniciado sessão anteriormente.
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)
AppleGraphicsControl
Disponível para: macOS Catalina 10.15
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2019-8817: Arash Tohidi
AppleGraphicsControl
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8716: Zhiyi Zhang da Codesafe Team da Legendsec no Qi'anxin Group, Zhuo Liang da Qihoo 360 Vulcan Team
Associated Domains
Disponível para: macOS Catalina 10.15
Impacto: o processamento de um URL impróprio pode causar a exportação de dados
Descrição: havia um problema na análise de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8788: Juha Lindstedt da Pakastin, Mirko Tanania e Rauli Rikama da Zero Keyboard Ltd
Audio
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8706: Yu Zhou da Ant-financial Light-Year Security Lab
Audio
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8785: Ian Beer do Google Project Zero
CVE-2019-8797: 08Tc3wBB em parceria com o SSD Secure Disclosure
Audio
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode divulgar memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8850: anônimo em parceria com a Zero Day Initiative da Trend Micro
Books
Disponível para: macOS Catalina 10.15
Impacto: analisar um arquivo criado com códigos maliciosos do iBooks pode levar à divulgação de informações do usuário
Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2019-8789: Gertjan Franken da imec-DistriNet, KU Leuven
Contacts
Disponível para: macOS Catalina 10.15
Impacto: o processamento de um contato criado com códigos maliciosos pode levar à falsificação da interface do usuário
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2017-7152: Oliver Paukstadt da Thinking Objects GmbH (to.com)
CoreAudio
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: reproduzir um arquivo de áudio malicioso pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8592: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
CoreAudio
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: processar um filme criado com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2019-8705: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
CoreMedia
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8825: descoberto por GWP-ASan no Google Chrome
CUPS
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8736: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)
CUPS
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: processar uma sequência de caracteres criada com códigos maliciosos pode levar à corrupção de pilha
Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8767: Stephen Zeisberg
CUPS
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.
CVE-2019-8737: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)
File Quarantine
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2019-8509: CodeColorist do Ant-Financial LightYear Labs
File System Events
Disponível para: macOS High Sierra 10.13.6 e macOS Catalina 10.15
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8798: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro
Foundation
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-8746: natashenka e Samuel Groß do Google Project Zero
Graphics
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: o processamento de um shader malicioso pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2018-12152: Piotr Bania da Cisco Talos
CVE-2018-12153: Piotr Bania da Cisco Talos
CVE-2018-12154: Piotr Bania da Cisco Talos
Graphics Driver
Disponível para: macOS Catalina 10.15
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8784: Vasiliy Vasilyev e Ilya Finogeev da Webinar, LLC
Intel Graphics Driver
Disponível para: macOS Catalina 10.15
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8807: Yu Wang da Didi Research America
IOGraphics
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2019-8759: another da 360 Nirvan Team
iTunes
Disponível para: macOS Catalina 10.15
Impacto: executar o instalador do iTunes em um diretório não confiável pode causar a execução arbitrária de códigos
Descrição: havia um problema no carregamento dinâmico da biblioteca na configuração do iTunes. O problema foi resolvido por meio de melhorias na busca de caminhos.
CVE-2019-8801: Hou JingYi (@hjy79425575) da Qihoo 360 CERT
Kernel
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Kernel
Disponível para: macOS Catalina 10.15
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2019-8794: 08Tc3wBB em parceria com o SSD Secure Disclosure
Kernel
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8717: Jann Horn do Google Project Zero
CVE-2019-8786: Wen Xu da Georgia Tech, estagiário de pesquisa de segurança ofensiva da Microsoft
Kernel
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: havia um problema de memória corrompida no processamento de pacotes IPv6. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2019-8744: Zhuo Liang da Qihoo 360 Vulcan Team
Kernel
Disponível para: macOS Catalina 10.15
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.
CVE-2019-8829: Jann Horn do Google Project Zero
libxml2
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: vários problemas no libxml2
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2019-8749: descoberto por OSS-Fuzz
CVE-2019-8756: descoberto por OSS-Fuzz
libxslt
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: vários problemas no libxslt
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2019-8750: descoberto por OSS-Fuzz
manpages
Disponível para: macOS High Sierra 10.13.6 e macOS Catalina 10.15
Impacto: um aplicativo malicioso pode obter privilégios raiz
Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.
CVE-2019-8802: Csaba Fitzl (@theevilbit)
PDFKit
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: um invasor pode extrair o conteúdo de um PDF criptografado
Descrição: havia um problema no processamento de links em PDFs criptografados. O problema foi resolvido por meio da inclusão de uma janela de confirmação.
CVE-2019-8772: Jens Müller da Ruhr University Bochum, Fabian Ising da FH Münster University of Applied Sciences, Vladislav Mladenov da Ruhr University Bochum, Christian Mainka da Ruhr University Bochum, Sebastian Schinzel da FH Münster University of Applied Sciences e Jörg Schwenk da Ruhr University Bochum
PluginKit
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: um usuário local pode verificar a existência de arquivos arbitrários
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2019-8708: pesquisador anônimo
PluginKit
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8715: pesquisador anônimo
Screen Sharing Server
Disponível para: macOS Catalina 10.15
Impacto: um usuário que compartilhasse a tela poderia não conseguir encerrar o compartilhamento de tela
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2019-8858: Saul van der Bijl do Saul’s Place Counseling B.V.
System Extensions
Disponível para: macOS Catalina 10.15
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: havia um problema de validação na verificação de direitos. Esse problema foi resolvido por meio de melhorias na validação dos direitos de processo.
CVE-2019-8805: Scott Knight (@sdotknight) do VMware Carbon Black TAU
UIFoundation
Disponível para: macOS Catalina 10.15
Impacto: um documento HTML criado com códigos maliciosos pode renderizar iframes com informações confidenciais do usuário
Descrição: havia um problema de origem cruzada em elementos "iframe". Esse problema foi resolvido por meio de melhorias no rastreamento de origens de segurança.
CVE-2019-8754: Renee Trisberg da SpectX
UIFoundation
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2019-8745: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
UIFoundation
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-8831: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro
UIFoundation
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: a análise de um arquivo de texto criado com códigos maliciosos pode causar a divulgação de informações do usuário
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2019-8761: Renee Trisberg da SpectX
Wi-Fi
Disponível para: macOS Catalina 10.15
Impacto: um invasor dentro da área de alcance do Wi-Fi pode visualizar uma pequena quantidade do tráfego da rede
Descrição: havia um problema de lógica no processamento de transações de estado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-15126: Milos Cermak da ESET
Outros reconhecimentos
CFNetwork
Gostaríamos de agradecer a Lily Chen do Google pela ajuda.
Find My
Gostaríamos de agradecer a Amr Elseehy pela ajuda.
Kernel
Gostaríamos de agradecer a Brandon Azad do Google Project Zero, Daniel Roethlisberger da Swisscom CSIRT e Jann Horn do Google Project Zero pela ajuda.
libresolv
Gostaríamos de agradecer a enh do Google pela ajuda.
Local Authentication
Gostaríamos de agradecer a Ryan Lopopolo pela ajuda.
mDNSResponder
Gostaríamos de agradecer a Gregor Lang da e.solutions GmbH pela ajuda.
Postfix
Gostaríamos de agradecer a Chris Barker da Puppet pela ajuda.
python
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
VPN
Gostaríamos de agradecer a Royce Gawron da Second Son Consulting, Inc. pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.