Sobre o conteúdo de segurança do OS X Mountain Lion 10.8.5 e a Atualização de Segurança 2013-004
Este documento descreve o conteúdo de segurança do OS X Mountain Lion 10.8.4 e da Atualização de segurança 2013-002, que pode ser transferida e instalada por meio das preferências da Atualização de Software ou na página de Downloads da Apple.
Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário tenha mais informações.
Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".
OS X Mountain Lion 10.8.4 e atualização de segurança 2013-002
Nota: o OS X Mountain Lion 10.8.4 inclui o conteúdo do Safari 6.0.5. Para mais detalhes, consulte Sobre o conteúdo de segurança do Safari 6.0.5.
CFNetwork
Disponível para: OS X Mountain Lion 10.8 a 10.8.3
Impacto: um invasor com acesso à sessão de um usuário pode conseguir iniciar uma sessão em sites acessados anteriormente, mesmo se a Navegação Privada tiver sido usada
Descrição: cookies permanentes eram salvos depois do encerramento do Safari, mesmo quando a Navegação Privada estava habilitada. Esse problema foi solucionado por meio de melhorias no processamento de cookies.
CVE-ID
CVE-2013-0982: Alexander Traud de www.traud.de
CoreAnimation
Disponível para: OS X Mountain Lion 10.8 a 10.8.3
Impacto: acessar um site criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: ocorre um problema de alocação de pilha ilimitada durante o processamento de glifos de texto. Isso poderia ser acionado por URLs criados com más intenções no Safari. Esse problema foi resolvido por meio de melhorias na verificação de limites.
CVE-ID
CVE-2013-0983: David Fifield da Universidade de Stanford, Ben Syverson
CoreMedia Playback
Disponível para: OS X Lion 10.7 a 10.7.5, OS X Lion Server 10.7 a 10.7.5, OS X Mountain Lion 10.8 a 10.8.3
Impacto: a visualização de um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: havia um problema de acesso à memória não inicializada no processamento de faixas de texto. Esse problema foi solucionado por validação adicional de faixas de texto.
CVE-ID
CVE-2013-1024: Richard Kuo e Billy Suguitan da Triemt Corporation
CUPS
Disponível para: OS X Mountain Lion 10.8 a 10.8.3
Impacto: um usuário local no grupo lpadmin pode conseguir ler ou gravar arquivos arbitrários com privilégios do sistema
Descrição: havia um problema de escalonamento de privilégio no processamento de configuração do CUPS através da interface na web do CUPS. Um usuário local no grupo lpadmin pode conseguir ler ou gravar arquivos arbitrários com privilégios do sistema. Esse problema foi resolvido movendo determinadas diretivas de configuração para cups-files.conf, que não pode ser modificado da interface da web do CUPS.
CVE-ID
CVE-2012-5519
Directory Service
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Impacto: um invasor remoto pode executar código arbitrário com privilégios do sistema em sistemas com o Serviço de Diretório habilitado
Descrição: havia um problema durante o processamento de mensagens de rede pelo servidor de diretórios. Ao enviar uma mensagem criada com más intenções, um invasor remoto poderia fazer com que o servidor de diretórios encerrasse ou executasse código arbitrário com privilégios do sistema. Esse problema foi resolvido por meio de melhorias na verificação de limites. Esse problema não afeta sistemas OS X Lion ou OS X Mountain Lion.
CVE-ID
CVE-2013-0984: Nicolas Economou da Core Security
Disk Management
Disponível para: OS X Mountain Lion 10.8 a 10.8.3
Impacto: um usuário local pode desabilitar o FileVault
Descrição: um usuário local que não é um administrador pode desabilitar o FileVault usando a linha de comando. Esse problema foi resolvido acrescentando-se autenticação adicional.
CVE-ID
CVE-2013-0985
OpenSSL
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 a 10.7.5, OS X Lion Server 10.7 a 10.7.5, OS X Mountain Lion 10.8 a 10.8.3
Impacto: um invasor pode ser capaz de decodificar dados protegidos por SSL
Descrição: havia ataques conhecidos sobre a confidencialidade do TLS 1.0 quando a compactação estava habilitada. Esse problema foi resolvido ao desabilitar a compactação no OpenSSL.
CVE-ID
CVE-2011-4929: Juliano Rizzo e Thai Duong
OpenSSL
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 a 10.7.5, OS X Lion Server 10.7 a 10.7.5, OS X Mountain Lion 10.8 a 10.8.3
Impacto: várias vulnerabilidades no OpenSSL
Descrição: o OpenSSL foi atualizado para a versão 0.9.8x para solucionar várias vulnerabilidades, que podem resultar em negação de serviço ou divulgação de uma chave privada. Mais informações estão disponíveis através do site da OpenSSL em http://www.openssl.org/news/
CVE-ID
CVE-2011-1945
CVE-2011-3207
CVE-2011-3210
CVE-2011-4108
CVE-2011-4109
CVE-2011-4576
CVE-2011-4577
CVE-2011-4619
CVE-2012-0050
CVE-2012-2110
CVE-2012-2131
CVE-2012-2333
QuickDraw Manager
Disponível para: OS X Lion 10.7 a 10.7.5, OS X Lion Server 10.7 a 10.7.5, OS X Mountain Lion 10.8 a 10.8.2
Impacto: abrir uma imagem PICT criada com códigos maliciosos pode causar o fechamento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: havia um estouro de buffer durante o processamento imagens PICT. Esse problema foi solucionado por meio de melhorias na verificação de limites.
CVE-ID
CVE-2013-0975: Tobias Klein que trabalha na Zero Day Initiative da HP
QuickTime
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 a 10.7.5, OS X Lion Server 10.7 a 10.7.5, OS X Mountain Lion 10.8 a 10.8.3
Impacto: a visualização de um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: havia um estouro de buffer durante o processamento de átomos 'enof'. Esse problema foi solucionado por meio de melhorias na verificação de limites.
CVE-ID
CVE-2013-0986: Tom Gallagher (Microsoft) e Paul Bates (Microsoft), em parceria com a Zero Day Initiative da HP
QuickTime
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 a 10.7.5, OS X Lion Server 10.7 a 10.7.5, OS X Mountain Lion 10.8 a 10.8.3
Impacto: a visualização de arquivo QTIF criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: havia um problema de corrupção de memória durante o processamento de arquivos QTIF. Esse problema foi solucionado por meio de melhorias na verificação de limites.
CVE-ID
CVE-2013-0987: roob working em parceria com o VCP da iDefense
QuickTime
CVE-2015-0988: G. Geshev em parceria com a Zero Day Initiative da HP
Impact: Viewing a maliciously crafted FPX file may lead to an unexpected application termination or arbitrary code execution
Description: A buffer overflow existed in the handling of FPX files. This issue was addressed through improved bounds checking.
CVE-ID
CVE-2013-0988 : G. Geshev working with HP's Zero Day Initiative
QuickTime
Disponível para: OS X Mountain Lion, do 10.8 ao 10.8.3
Impacto: reproduzir um arquivo de MP3 criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição havia um estouro de buffer durante o processamento de arquivos MP3. Esse problema foi solucionado por meio de melhorias na verificação de limites.
CVE-ID
CVE-2013-0989: G. Geshev em parceria com a Zero Day Initiative da HP
Ruby
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Impacto: várias vulnerabilidades no Ruby on Rails
Descrição: havia diversas vulnerabilidades no Ruby on Rails, a mais grave delas podendo resultar em execução arbitrária de código em sistemas executando aplicativos Ruby on Rails. Esses problemas foram resolvidos pela atualização do Ruby on Rails para a versão 2.3.18. Esse problema pode afetar os sistemas OS X Lion ou OS X Mountain Lion que tiverem sido atualizados de Mac OS X 10.6.8 ou versão anterior. Os usuários podem atualizar gems afetados nesses sistemas usando o utilitário /usr/bin/gem.
CVE-ID
CVE-2013-0155
CVE-2013-0276
CVE-2013-0277
CVE-2013-0333
CVE-2013-1854
CVE-2013-1855
CVE-2013-1856
CVE-2013-1857
SMB
Disponível para: OS X Lion 10.7 a 10.7.5, OS X Lion Server 10.7 a 10.7.5, OS X Mountain Lion 10.8 a 10.8.3
Impacto: um usuário autenticado pode conseguir gravar arquivos fora do diretório compartilhado
Descrição: se o compartilhamento de arquivos SMB estiver habilitado, um usuário autenticado poderá conseguir gravar arquivos fora do diretório compartilhado. Esse problema foi solucionado através de melhorias no controle de acesso.
CVE-ID
CVE-2013-0990: Ward van Wanrooij
Nota: a partir do OS X 10.8.4, aplicativos Java Web Start (ou seja, JNLP) baixados da internet precisam ser assinados com um certificado de identificação do desenvolvedor. O Gatekeeper verificará a existência de uma assinatura em aplicativos Java Web Start baixados e impedirá a inicialização de tais aplicativos se não estiverem devidamente assinados.
Você pode usar o utilitário de codesign para assinar o arquivo JNLP, que anexará a assinatura de código ao arquivo JNLP como atributos estendidos. Para preservar esses atributos, empacote o arquivo JNLP em um arquivo ZIP, XIP ou DMG. Tenha cuidado ao usar o formato ZIP, pois algumas ferramentas de terceiros podem não capturar os atributos estendidos necessários corretamente.
Saiba mais em Nota Técnica TN2206: Assinatura de Código OS X em Profundidade.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.