Sobre o conteúdo de segurança do OS X Mavericks v10.9
Este documento descreve o conteúdo de segurança do OS X Mavericks v10.9.
Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte Atualizações de segurança da Apple.
OS X Mavericks v10.9
Firewall do Aplicativo
Impacto: socketfilterfw --blockApp pode não bloquear o recebimento de conexões de rede por aplicativos
Descrição: a opção --blockApp da ferramenta de linha de comando socketfilterfw não bloqueou corretamente o recebimento de conexões de rede por aplicativos. Esse problema foi solucionado através do processamento aprimorado de opções --blockApp.
ID de CVE
CVE-2013-5165 : Alexander Frangis de PopCap Games
Área restrita de aplicativo
Impacto: a Área restrita de aplicativo pode ser ignorada
Descrição: a interface LaunchServices para inicialização de um aplicativo permitia que apps em área de segurança especificassem a lista de argumentos a serem passados para o novo processo. Um aplicativo em área de segurança comprometido podia abusar disso para ignorar a área de segurança. Esse problema foi tratado impedindo que aplicativos em área de segurança especifiquem argumentos.
ID de CVE
CVE-2013-5179 : Friedrich Graeter da The Soulmen GbR
Bluetooth
Impacto: um aplicativo local mal-intencionado podia provocar um encerramento inesperado no sistema
Descrição: o Bluetooth USB Host Controller apagava interfaces necessárias para operações posteriores. Esse problema foi tratado retendo a interface até que ela não seja mais necessária.
ID de CVE
CVE-2013-5166 : Stefano Bianchi Mazzone, Mattia Pagnozzi e Aristide Fattori do Computer and Network Security Lab (LaSER), Università degli Studi di Milano
CFNetwork
Impacto: cookies podem persistir mesmo depois de redefinir o Safari
Descrição: redefinir o Safari nem sempre apagava os cookies de sessão até que o Safari fosse fechado. Esse problema foi solucionado através do tratamento aperfeiçoado de cookies de sessão.
ID de CVE
CVE-2013-5167 : Graham Bennett, Rob Ansaldo do Amherst College
CFNetwork SSL
Impacto: um invasor poderia decodificar parte de uma conexão SSL
Descrição: somente as versões SSLv3 e TLS 1.0 do SSL eram usadas. Essas versões estão sujeitas às vulnerabilidades de protocolo quando estiverem usando cifras de bloqueio. Um invasor "man-in-the-middle" pode ter injetado dados inválidos, causando o encerramento da conexão, mas revelando algumas informações sobre os dados anteriores. Se a mesma conexão foi tentada repetidamente o invasor pode eventualmente ter conseguido decodificar os dados que estavam sendo enviados, como uma senha. Esse problema foi solucionado ativando TLS 1.2.
ID de CVE
CVE-2011-3389
Console
Impacto: clicar em uma entrada de registro maliciosa pode levar à execução inesperada de aplicativos
Descrição: esta atualização modificou o comportamento do Console ao clicar em uma entrada de registro com um URL anexo. Em vez de abrir o URL, o Console pré-visualiza o URL com a Visualização Rápida.
ID de CVE
CVE-2013-5168: Aaron Sigel da vtty.com
CoreGraphics
Impacto: janelas podem ser visíveis sobre a tela de bloqueio após o repouso da tela
Descrição: existia um problema lógico no processamento pelo CoreGraphics do modo de repouso da tela, resultando em corrupção de dados que podia fazer com que janelas fossem visíveis sobre a tela de bloqueio. O problema foi solucionado através de melhorias no processamento do repouso da tela.
ID de CVE
CVE-2013-5169
CoreGraphics
Impacto: a visualização de um arquivo de PDF criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: ocorre um estouro negativo de buffer durante o processamento de arquivos PDF. Esse problema foi solucionado por meio de melhorias na verificação de limites.
ID de CVE
CVE-2013-5170: Will Dormann da CERT/CC
CoreGraphics
Impacto: um aplicativo sem privilégios pode ser capaz de registrar sequências de teclas pressionadas em outros aplicativos mesmo com o modo de entrada segura ativado
Descrição: ao registrar para um evento de tecla rápida, um aplicativo sem privilégios era capaz de registrar sequências de teclas pressionadas em outros aplicativos mesmo quando o modo de entrada segura estava ativado. Esse problema foi solucionado por validação adicional de eventos de tecla rápida.
ID de CVE
CVE-2013-5171
curl
Impacto: diversas vulnerabilidades no curl
Descrição: existiam diversas vulnerabilidades no curl, a mais séria delas pode levar à execução arbitrária de códigos. Esses problemas foram solucionados atualizando o curl para a versão 7.30.0
ID de CVE
CVE-2013-0249
CVE-2013-1944
dyld
Impacto: um invasor que tem execução arbitrária de códigos em um dispositivo pode ser capaz de persistir na execução de código entre reinicializações
Descrição: vários estouros de buffer existiam na função openSharedCacheFile() do dyld. Esses problemas foram solucionados através de melhorias na verificação de limites.
ID de CVE
CVE-2013-3950: Stefan Esser
IOKitUser
Impacto: um aplicativo local mal-intencionado podia provocar um encerramento inesperado no sistema
Descrição: ocorre um desreferenciamento de ponteiro nulo no IOCatalogue. Esse problema foi solucionado por meio de verificações de tipos adicionais.
ID de CVE
CVE-2013-5138: Will Estes
IOSerialFamily
Impacto: a execução de um aplicativo malicioso pode resultar em execução arbitrária de códigos dentro do kernel
Descrição: um acesso de array fora do limite existia no driver IOSerialFamily. Esse problema foi solucionado por meio de melhorias na verificação de limites.
ID de CVE
CVE-2013-5139: @dent1zt
Kernel
Impacto: o uso de funções digest SHA-2 no kernel podem resultar em encerramento inesperado do sistema
Descrição: um comprimento de saída incorreto foi usado para a família SHA-2 de funções digest, resultando em um kernel panic quando essas funções eram usadas, especialmente durante conexões IPSec. O problema foi solucionado com o uso do comprimento de saída correto.
ID de CVE
CVE-2013-5172 : Christoph Nadig da Lobotomo Software
Kernel
Impacto: a memória de pilha de kernel pode ser divulgada a usuários locais
Descrição: existia um problema de divulgação de informações nas APIs msgctl e segctl. Esse problema foi solucionado inicializando estruturas de dados devolvidas do kernel.
ID de CVE
CVE-2013-5142: Kenzley Alphonse da Kenx Technology, Inc
Kernel
Impacto: um usuário local pode causar negação de serviço
Descrição: o gerador de números aleatórios do kernel mantinha um bloqueio enquanto atendia uma solicitação de espaço do usuário, permitindo que um usuário local fizesse uma solicitação grande e mantivesse o bloqueio por longos períodos, negando serviço a outros usuários do gerador de números aleatórios. Esse problema foi solucionado liberando e readquirindo o bloqueio para grandes solicitações com mais frequência.
ID de CVE
CVE-2013-5173 : Jaakko Pero da Aalto University
Kernel
Impacto: um usuário local, sem privilégios, pode causar o encerramento inesperado do sistema
Descrição: existia um problema de sinal de inteiro durante o processamento de leituras de tty. Esse problema foi solucionado através do tratamento aperfeiçoado de leituras de tty.
ID de CVE
CVE-2013-5174: CESG
Kernel
Impacto: um usuário local pode causar divulgação de informações de memória de kernel ou um encerramento inesperado do sistema
Descrição: existia um problema de leitura fora dos limites no tratamento de arquivos Mach-O. Esse problema foi solucionado por meio de melhorias na verificação de limites.
ID de CVE
CVE-2013-5175
Kernel
Impacto: um usuário local pode ser capaz de fazer o sistema travar
Descrição: existia um problema de truncamento de número inteiro no tratamento de dispositivos tty. Esse problema foi solucionado por meio de melhorias na verificação de limites.
ID de CVE
CVE-2013-5176: CESG
Kernel
Impacto: um usuário local pode ser capaz de causar o encerramento inesperado do sistema
Descrição: o kernel entrava em pane quando uma estrutura iovec inválida fornecida pelo usuário era detectada. Esse problema foi solucionado através de melhorias na validação de estruturas iovec.
ID de CVE
CVE-2013-5177: CESG
Kernel
Impacto: processos sem privilégio podem ser capazes de levar ao encerramento inesperado do sistema ou a execução arbitrária de códigos no kernel
Descrição: existia um problema de corrupção da memória no tratamento de argumentos para a API posix_spawn API. Esse problema foi solucionado por meio de melhorias na verificação de limites.
ID de CVE
CVE-2013-3954: Stefan Esser
Kernel
Impacto: um programa multicast de fonte específica pode causar um encerramento inesperado do sistema ao usar rede Wi-Fi
Descrição: existia um problema de verificação de erro no tratamento de pacotes multicast. Esse problema foi solucionado por meio do processamento aprimorado de pacotes multicast.
ID de CVE
CVE-2013-5184 : Octoshape
Kernel
Impacto: um invasor em uma rede local pode provocar negação de serviço
Descrição: um atacante em uma rede local pode enviar pacotes de ICMP IPv6 especialmente montados e provocar uma alta carga na CPU. Esse problema foi solucionado limitando os pacotes de ICMP antes de verificar sua soma de verificação.
ID de CVE
CVE-2011-2391: Marc Heuse
Kernel
Impacto: um aplicativo local mal-intencionado podia travar o sistema
Descrição: existia um problema de truncamento de inteiro na interface de soquete de kernel podia ser aproveitada para forçar a CPU a entrar em laço infinito. O problema foi solucionado usando uma variável de tamanho maior.
ID de CVE
CVE-2013-5141: CESG
Gerenciamento de Kext
Impacto: um processo não autorizado pode desativar algumas extensões de kernel carregadas
Descrição: existia um problema no tratamento pelo gerenciamento de kextd das mensagens de IPC de usuários não autenticados. Esse problema foi solucionado acrescentando verificações de autorização adicionais.
ID de CVE
CVE-2013-5145: "Rainbow PRISM"
LaunchServices
Impacto: um arquivo podia apresentar a extensão errada.
Descrição: existia um problema no tratamento de certos caracteres unicode que podiam permitir que nomes de arquivo apresentassem extensões incorretas. Esse problema foi solucionado por meio da filtragem da exibição de caracteres unicode inseguros em nomes de arquivos.
ID de CVE
CVE-2013-5178: Jesse Ruderman da Mozilla Corporation, Stephane Sudre da Intego
Libc
Impacto: sob circunstâncias incomuns alguns números aleatórios podem ser previsíveis
Descrição: se o gerador de números aleatórios do kernel não estivesse acessível para srandomdev(), a função caia em um método alternativo que havia sido removido pela otimização, levando a uma falta de aleatoriedade. Esse problema foi solucionado por meio da alteração do código para permanecer correto sob otimização.
ID de CVE
CVE-2013-5180 : Xi Wang
Contas do Mail
Impacto: o Mail pode não escolher o método de autenticação mais seguro disponível
Descrição: ao configurar automaticamente uma conta de e-mail em certos servidores de e-mail, o app Mail escolhia autenticação por texto sem formatação em vez de autenticação por CRAM-MD5. Esse problema foi solucionado por meio de um processamento aprimorado da lógica.
ID de CVE
CVE-2013-5181
Exibição de cabeçalho do Mail
Impacto: uma mensagem não assinada pode perecer validamente assinada.
Descrição: havia um problema lógico no processamento pelo Mail de mensagens não assinadas que, mesmo assim, continham uma parte multipart/assinada . Esse problema foi solucionado por meio de um processamento aprimorado de mensagens não assinadas.
ID de CVE
CVE-2013-5182 : Michael Roitzsch da Technische Universität Dresden
Rede do Mail
Impacto: as informações podem ser brevemente transferidas em texto sem formatação quando criptografia não TLS é configurada.
Descrição: quando autenticação Kerberos foi ativada e TLS (Transport Layer Security) era desativada, o Mail enviava alguns dados não criptografados para o servidor de e-mail, levando a um encerramento inesperado da conexão. Esse problema foi solucionado por meio de um processamento aprimorado dessa configuração.
ID de CVE
CVE-2013-5183 : Richard E. Silverman da www.qoxp.net
OpenLDAP
Impacto: a ferramenta de linha de comando ldapsearch não honrava a configuração minssf
Descrição: a ferramenta de linha de comando ldapsearch não honrava a configuração minssf, o que fazia com que uma criptografia fraca fosse permitida inesperadamente. Esse problema foi solucionado através do processamento aprimorado da configuração minssf.
ID de CVE
CVE-2013-5185
perl
Impacto: scripts Perl podem ser vulneráveis a negação de serviço.
Descrição: o mecanismo de rehash em versões desatualizadas do Perl pode ser vulnerável a negação de serviço em scripts entradas não confiáveis como chave de hash. Esse problema foi solucionado através da atualização para Perl 5.16.2.
ID de CVE
CVE-2013-1667
Gerenciamento de energia
Impacto: o protetor de tela pode não entrar depois do período de tempo especificado
Descrição: existia um problema de bloqueio o gerenciamento de asserção de alimentação. Esse problema foi solucionado por meio de um processamento aprimorado de bloqueio.
ID de CVE
CVE-2013-5186 : David Herman da Sensible DB Design
python
Impacto: diversas vulnerabilidades no python 2.7
Descrição: existiam diversas vulnerabilidades no python 2.7.2, a mais séria das quais podia levar a decodificação do conteúdo de uma conexão SSL. Essa atualização soluciona os problemas atualizando o python para a versão 2.7.5. mais informações estão disponíveis no site do python em http://www.python.org/download/releases/
ID de CVE
CVE-2011-3389
CVE-2011-4944
CVE-2012-0845
CVE-2012-0876
CVE-2012-1150
python
Impacto: diversas vulnerabilidades no python 2.6
Descrição: existiam diversas vulnerabilidades no python 2.6.7, a mais séria das quais podia levar a decodificação do conteúdo de uma conexão SSL. Essa atualização soluciona os problemas atualizando o python para a versão 2.6.8 e aplicação de uma correção para CVE-2011-4944 do projeto Python. Para obter informações mais detalhadas, consulte o site do python em http://www.python.org/download/releases/
ID de CVE
CVE-2011-3389
CVE-2011-4944
CVE-2012-0845
CVE-2012-0876
CVE-2012-1150
ruby
Impacto: um invasor com uma posição de rede privilegiada pode interceptar credenciais do usuário ou outras informações confidenciais
Descrição: existia um problema de validação de nome de host no processamento pelo Ruby de certificados SSL. Esse problema foi solucionado por meio da atualização do Ruby para versão 2.0.0p247.
ID de CVE
CVE-2013-4073
Segurança
Impacto: o suporte para certificados X.509 com hashes MD5 pode expor os usuários à utilização de IPs falsos e à divulgação de informações à medida que os ataques se aprimoram
Descrição: certificados assinados usando o algoritmo de hash MD5 eram aceitos pelo OS X. Este algoritmo tem conhecidas fraquezas de criptografia. Mais pesquisa ou uma autorização de certificado mal configurada poderia ter permitido a criação de certificados X.509 com valores controlados pelo invasor que seriam confiáveis para o sistema. Isso poderia expor os protocolos baseados em X.509 à utilização de IPs falsos, a ataques "man-in-the-middle" e à divulgação de informações. Essa atualização desativa o suporte para um certificado X.509 com um hash MD5 para qualquer uso que não seja como um certificado raiz confiável.
ID de CVE
CVE-2011-3427
Segurança - Autorização
Impacto: as preferências de segurança de um administração podem não ser respeitadas
Descrição: o ajuste "Solicitar senha de administrador para acessar preferências com ícones de bloqueio" permite que os administradores acrescentem uma camada de proteção adicional a ajustes de sistema sensíveis. Em alguns casos, quando um administrador havia ativado esse ajusto, a aplicação de uma atualização de software poderia, subsequentemente, desativar esse ajuste. Esse problema foi solucionado através do processamento aprimorado de direitos de autorização.
ID de CVE
CVE-2013-5189 : Greg Onufer
Segurança - Serviços de Smart Card
Impacto: os serviços de Smart Card podem ficar indisponíveis quando as verificações de revogação são ativadas
Descrição: "existia um problema lógico no processamento pelo OS X de verificações de revogação de certificados de Smart Cards. Esse problema foi solucionado por meio do suporte aprimorado à revogação de certificados.
ID de CVE
CVE-2013-5190 : Yongjun Jeon da Centrify Corporation
Bloqueio da tela
Impacto: o comando "Bloquear Tela" pode não ser implantado imediatamente
Descrição: o comando "Bloquear Tela" no item da barra de menus Status das Chaves não era implantado até que o ajuste "Exigir senha [tempo] após entrar em repouso ou iniciar a proteção de tela" tivesse passado.
ID de CVE
CVE-2013-5187 : Michael Kisor da OrganicOrb.com, Christian Knappskog da NTNU (Norwegian University of Science and Technology), Stefan Grönke (CCC Trier), Patrick Reed
Bloqueio da tela
Impacto: um Mac um estado de hibernação com Início de Sessão Automático pode não exigir senha para despertar
Descrição: um Mac com hibernação e início de sessão automático ativados pode permitir despertar da hibernação sem solicitar uma senha. Esse problema foi solucionado por meio de um processamento melhorado do bloqueio.
ID de CVE
CVE-2013-5188 : Levi Musters
Servidor de compartilhamento de tela
Impacto: um invasor externo pode executar um código arbitrariamente
Descrição: existia uma vulnerabilidade de sequência de formato no processamento pelo Servidor de compartilhamento de tela do nome de usuário de VNC.
ID de CVE
CVE-2013-5135 : SilentSignal trabalhando com iDefense VCP
syslog
Impacto: um usuário Convidado pode ser capaz de visualizar mensagens de registro de Convidados anteriores
Descrição: o registro do console era visível para usuários Convidados e continham mensagens de sessões de usuários Convidados anteriores. Esse problema foi solucionado tornando o registro do console para usuários Convidados visível somente para administradores.
ID de CVE
CVE-2013-5191 : Sven-S. Porst da earthlingsoft
USB
Impacto: um aplicativo local mal-intencionado podia provocar um encerramento inesperado no sistema
Descrição: o controlador de hub de USB não verificava a porta e o número da porta de solicitações. Esse problema foi solucionado adicionando verificações de porta e número de porta.
ID de CVE
CVE-2013-5192 : Stefano Bianchi Mazzone, Mattia Pagnozzi e Aristide Fattori do Computer and Network Security Lab (LaSER), Università degli Studi di Milano
Nota: o OS X Mavericks vem com Safari 7.0, que incorpora o conteúdo de segurança do Safari 6.1. Para mais detalhes, consulte "Sobre o conteúdo de segurança do Safari 6.1" em http://http//support.apple.com/kb/HT6000?viewlocale=pt_BR
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.