Sobre o conteúdo de segurança do OS X Yosemite 10.10.3 e da Atualização de Segurança 2015-004
Este documento descreve o conteúdo de segurança do OS X Yosemite 10.10.3 e da Atualização de Segurança 2015-004.
Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.
Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de Segurança, consulte o artigo Atualizações de segurança da Apple.
OS X Yosemite 10.10.3 e Atualização de Segurança 2015-004
Admin Framework
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: Um processo pode obter privilégios de administrador sem autenticação correta
Descrição: Existia um problema ao verificar os direitos do XPC. Esse problema foi resolvido por meio de melhorias na verificação de direitos.
ID de CVE
CVE-2015-1130: Emil Kvarnhammar da TrueSec
apache
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Várias vulnerabilidades no Apache
Descrição: Várias vulnerabilidades existiam nas versões do Apache anteriores a 2.4.10 e 2.2.29, incluindo uma que pode permitir que um invasor remoto execute código arbitrário. Esses problemas foram resolvidos atualizando o Apache para as versões 2.4.10 e 2.2.29.
ID de CVE
CVE-2013-5704
CVE-2013-6438
CVE-2014-0098
CVE-2014-0117
CVE-2014-0118
CVE-2014-0226
CVE-2014-0231
ATS
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Um usuário local pode conseguir executar código arbitrário com privilégios de sistema
Descrição: Vários problemas na validação de entrada existiam no fontd. Esses problemas foram resolvidos por meio de melhorias na validação de entradas.
ID de CVE
CVE-2015-1131: Ian Beer do Google Project Zero
CVE-2015-1132: Ian Beer do Google Project Zero
CVE-2015-1133: Ian Beer do Google Project Zero
CVE-2015-1134: Ian Beer do Google Project Zero
CVE-2015-1135: Ian Beer do Google Project Zero
Certificate Trust Policy
Impacto: Atualização da política de confiança do certificado
Descrição: A política de confiança do certificado foi atualizada. Veja a lista completa de certificados.
CFNetwork HTTPProtocol
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: Cookies pertencentes a uma origem podem ser enviados para outra origem
Descrição: Existia um problema em cookie entre domínios no tratamento de redirecionamento. Os cookies definidos em uma resposta de redirecionamento podiam ser transmitidos a um destino de redirecionamento pertencente a outra origem. Esse problema foi resolvido por meio de melhorias no processamento de redirecionamento.
ID de CVE
CVE-2015-1089: Niklas Keller (http://kelunik.com)
CFNetwork Session
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: As credenciais de autenticação podem ser enviadas para um servidor em outra origem
Descrição: Um problema em cabeçalhos de solicitação HTTP entre domínios existia no manuseio de redirecionamento. Os cabeçalhos de solicitação de HTTP enviados em uma resposta de redirecionamento podiam ser transmitidos a outra origem. O problema foi resolvido por meio de melhorias no processamento de redirecionamentos.
ID de CVE
CVE-2015-1091: Diego Torres (http://dtorres.me)
CFURL
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: Acessar um site criado com códigos maliciosos pode levar à execução de código arbitrário
Descrição: Existia um problema na validação de entrada no processamento de URL. Esse problema foi resolvido por meio de melhorias na validação de URL.
ID de CVE
CVE-2015-1088: Luigi Galli
CoreAnimation
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Acessar um site criado com códigos maliciosos pode levar à execução de código arbitrário
Descrição: Existia um problema no uso após avaliação no CoreAnimation. Esse problema foi resolvido por meio de melhorias no gerenciamento de mutex.
CVE-ID
CVE-2015-1136: Apple
CUPS
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: Um usuário local pode conseguir executar código arbitrário com privilégios de root
Descrição: Havia um erro no uso após a avaliação em como o CUPS lidava com mensagens IPP. Esse problema foi resolvido por meio de melhorias na contagem de referência.
ID de CVE
CVE-2015-1158: Neel Mehta do Google
CUPS
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: Em certas configurações, um invasor remoto pode conseguir enviar trabalhos de impressão arbitrários
Descrição: Havia um problema em script entre sites na interface web do CUPS. Esse problema foi resolvido por meio de melhorias na limpeza da saída.
ID de CVE
CVE-2015-1159: Neel Mehta do Google
FontParser
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: O processamento de um arquivo de fonte criado com códigos maliciosos pode levar à execução de código arbitrário
Descrição: Havia vários problemas de corrupção de memória no processamento de arquivos de fonte. Esses problemas foram resolvidos por meio de melhorias na verificação de limites.
ID de CVE
CVE-2015-1093: Marc Schoenefeld
Graphics Driver
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Um usuário local pode conseguir executar código arbitrário com privilégios de sistema
Descrição: Existia um cancelamento de referência de ponteiro nulo no manuseio do driver gráfico NVIDIA de certos tipos de cliente de usuário do IOService. Esse problema foi resolvido por meio de outras validações de contexto.
ID de CVE
CVE-2015-1137: Frank Graziano e John Villamil da Yahoo Pentest Team
Hypervisor
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: Um aplicativo local pode conseguir causar uma negação de serviço
Descrição: Um problema na validação de entrada existia na estrutura do hipervisor. Esse problema foi resolvido por meio de melhorias na validação de entradas.
ID de CVE
CVE-2015-1138: Izik Eidus e Alex Fishman
ImageIO
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: O processamento de um arquivo .sgi criado com códigos maliciosos pode levar à execução de código arbitrário
Descrição: Havia um problema de corrupção de memória no manuseio de arquivos .sgi. Esse problema foi resolvido por meio de melhorias na verificação de limites.
ID de CVE
CVE-2015-1139: Apple
IOHIDFamily
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: Um dispositivo HID malicioso pode conseguir causar a execução de código arbitrário
Descrição: Havia um problema de corrupção de memória em uma API IOHIDFamily. Esse problema foi resolvido por meio de melhorias no processamento da memória.
ID de CVE
CVE-2015-1095: Andrew Church
IOHIDFamily
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Um usuário local pode conseguir executar código arbitrário com privilégios de sistema
Descrição: Havia um problema de estouro de buffer no IOHIDFamily. Esse problema foi resolvido por meio de melhorias no processamento da memória.
ID de CVE
CVE-2015-1140: lokihardt@ASRT em parceria com a Zero Day Initiative da HP, Luca Todesco, Vitaliy Toropov em parceira com a Zero Day Initiative (ZDI) da HP
IOHIDFamily
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: Um usuário local pode conseguir determinar o layout da memória do kernel
Descrição: Havia um problema no IOHIDFamily que levou à divulgação do conteúdo da memória do kernel. Esse problema foi resolvido por meio de melhorias na verificação de limites.
ID de CVE
CVE-2015-1096: Ilja van Sprundel da IOActive
IOHIDFamily
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Impacto: Um aplicativo malicioso pode conseguir executar código arbitrário com privilégios de sistema
Descrição: Havia um estouro de buffer de pilha no manuseio de propriedades de mapeamento de chaves do IOHIDFamily. Esse problema foi resolvido por meio de melhorias na verificação de limites.
ID de CVE
CVE-2014-4404: Ian Beer do Google Project Zero
IOHIDFamily
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Impacto: Um aplicativo malicioso pode conseguir executar código arbitrário com privilégios de sistema
Descrição: Havia um cancelamento de referência de ponteiro nula no manuseio de propriedades de mapeamento de chaves pelo IOHIDFamily. O problema foi resolvido por meio de melhorias na validação das propriedades de mapeamento de chave do IOHIDFamily.
ID de CVE
CVE-2014-4405: Ian Beer do Google Project Zero
IOHIDFamily
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Impacto: Um usuário pode conseguir executar código arbitrário com privilégios de sistema
Descrição: Havia um problema de gravação fora dos limites no driver IOHIDFamily. Esse problema foi resolvido por meio de melhorias na validação de entradas.
ID de CVE
CVE-2014-4380: cunzhang da Adlab of Venustech
Kernel
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: Um usuário local pode conseguir causar desligamento inesperado do sistema
Descrição: Existia um problema no manuseio de operações de memória virtual dentro do kernel. O problema foi corrigido por meio do manuseio aprimorado da operação mach_vm_read.
ID de CVE
CVE-2015-1141: Ole Andre Vadla Ravnas da www.frida.re
Kernel
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Um usuário local pode conseguir causar uma negação de serviço do sistema
Descrição: Existia uma condição de corrida na chamada do sistema setreuid do kernel. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
ID de CVE
CVE-2015-1099: Mark Mentovai da Google Inc.
Kernel
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Um aplicativo local pode aumentar privilégios usando um serviço comprometido destinado a ser executado com privilégios reduzidos
Descrição: As chamadas de sistema setreuid e setregid deixaram de retirar privilégios permanentemente. Esse problema foi resolvido ao remover os privilégios corretamente.
ID de CVE
CVE-2015-1117: Mark Mentovai da Google Inc.
Kernel
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: Um invasor com uma posição de rede privilegiada pode conseguir redirecionar o tráfego do usuário para hosts arbitrários
Descrição: Os redirecionamentos ICMP foram ativados por padrão no OS X. Esse problema foi resolvido desativando os redirecionamentos ICMP.
ID de CVE
CVE-2015-1103: Zimperium Mobile Security Labs
Kernel
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: Um invasor com uma posição de rede privilegiada pode conseguir causar uma negação de serviço
Descrição: Havia uma inconsistência de estado no processamento de cabeçalhos TCP. Esse problema foi resolvido por meio de melhorias no processamento de estados.
ID de CVE
CVE-2015-1102: Andrey Khudyakov e Maxim Zhuravlev do Kaspersky Lab
Kernel
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Um usuário local pode conseguir causar o término inesperado do sistema ou ler a memória do kernel
Descrição: Havia um problema no acesso à memória fora dos limites no kernel. Esse problema foi resolvido por meio de melhorias no processamento da memória.
ID de CVE
CVE-2015-1100: Maxime Villard da m00nbsd
Kernel
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Um invasor remoto pode conseguir ignorar filtros de rede
Descrição: O sistema trataria alguns pacotes IPv6 de interfaces de rede remotas como pacotes locais. Esse problema foi resolvido ao rejeitar esses pacotes.
ID de CVE
CVE-2015-1104: Stephen Roettger da Equipe de Segurança do Google
Kernel
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Um usuário local pode conseguir executar código arbitrário com privilégios de kernel
Descrição: Existia um problema de corrupção de memória no kernel. Esse problema foi resolvido por meio de melhorias no processamento da memória.
ID de CVE
CVE-2015-1101: lokihardt@ASRT em parceria com a Zero Day Initiative da HP
Kernel
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: Um invasor remoto pode conseguir causar uma negação de serviço
Descrição: Existia um problema de inconsistência de estado no manuseio de dados TCP fora da banda. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
ID de CVE
CVE-2015-1105: Kenton Varda da Sandstorm.io
LaunchServices
Disponível para: OS X Yosemite 10.10 para 10.10.2
Impacto: Um usuário local pode conseguir fazer com que o Finder trave
Descrição: Havia um problema na validação de entrada no manuseio de dados de localização de aplicativos pelo LaunchServices. O problema foi resolvido por meio de melhorias na validação de dados de localização.
ID de CVE
CVE-2015-1142
LaunchServices
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Um usuário local pode conseguir executar código arbitrário com privilégios de sistema
Descrição: Existia um problema de confusão de tipo no manuseio de strings localizadas pelo LaunchServices. Esse problema foi resolvido por meio de outra verificação de limites.
ID de CVE
CVE-2015-1143: Apple
libnetcore
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: O processamento de um perfil de configuração malicioso pode levar ao encerramento inesperado do aplicativo
Descrição: Havia um problema de corrupção de memória no manuseio de perfis de configuração. Esse problema foi resolvido por meio de melhorias na verificação de limites.
ID de CVE
CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang e Tao Wei da FireEye, Inc.
ntp
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: Um invasor remoto pode forçar chaves de autenticação ntpd
Descrição: A função config_auth no ntpd gerou uma chave fraca quando uma chave de autenticação não foi configurada. Esse problema foi resolvido por meio de melhorias na geração de chaves.
ID de CVE
CVE-2014-9298
OpenLDAP
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Um cliente remoto não autenticado pode conseguir causar uma negação de serviço
Descrição: Havia vários problemas na validação de entrada no OpenLDAP. Esses problemas foram resolvidos por meio de melhorias na validação de entradas.
ID de CVE
CVE-2015-1545: Ryan Tandy
CVE-2015-1546: Ryan Tandy
OpenSSL
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Várias vulnerabilidades no OpenSSL
Descrição: Existiam várias vulnerabilidades no OpenSSL 0.9.8zc, incluindo uma que pode permitir que um invasor intercepte conexões com um servidor que suporta cifras de exportação. Esses problemas foram resolvidos com a atualização do OpenSSL para a versão 0.9.8zd.
ID de CVE
CVE-2014-3569
CVE-2014-3570
CVE-2014-3571
CVE-2014-3572
CVE-2014-8275
CVE-2015-0204
Open Directory Client
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Uma senha pode ser enviada sem criptografia pela rede ao usar o Open Directory do OS X Server
Descrição: Se um cliente Open Directory estava vinculado a um OS X Server, mas não tiver instalado os certificados do OS X Server e, em seguida, um usuário nesse cliente alterou a senha, a solicitação de alteração de senha foi enviada pela rede sem criptografia. Esse problema foi resolvido fazendo com que o cliente exigisse criptografia para esse caso.
ID de CVE
CVE-2015-1147: Apple
PHP
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Várias vulnerabilidades no PHP
Descrição: Existiam várias vulnerabilidades nas versões PHP anteriores a 5.3.29, 5.4.38 e 5.5.20, incluindo uma que pode ter levado à execução de código arbitrário. Essa atualização resolve os problemas atualizando PHP para as versões 5.3.29, 5.4.38 e 5.5.20.
ID de CVE
CVE-2013-6712
CVE-2014-0207
CVE-2014-0237
CVE-2014-0238
CVE-2014-2497
CVE-2014-3478
CVE-2014-3479
CVE-2014-3480
CVE-2014-3487
CVE-2014-3538
CVE-2014-3587
CVE-2014-3597
CVE-2014-3668
CVE-2014-3669
CVE-2014-3670
CVE-2014-3710
CVE-2014-3981
CVE-2014-4049
CVE-2014-4670
CVE-2014-4698
CVE-2014-5120
QuickLook
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Abrir um arquivo iWork criado com códigos maliciosos pode levar à execução de código arbitrário
Descrição: Existia um problema de corrupção de memória no manuseio de arquivos iWork. Esse problema foi resolvido por meio de melhorias no processamento da memória.
ID de CVE
CVE-2015-1098: Christopher Hickstein
SceneKit
Disponível para: OS X Mountain Lion 10.8.5
Impacto: Visualizar um arquivo Collada criado com códigos maliciosos pode levar à execução de código arbitrário
Descrição: Existia um estouro de buffer de heap no manuseio de arquivos Collada do SceneKit. Visualizar um arquivo Collada com códigos maliciosos pode levar à execução de código arbitrário. O problema foi resolvido por meio de melhorias na validação de elementos do assessor.
ID de CVE
CVE-2014-8830: Jose Duart da Equipe de Segurança do Google
Screen Sharing
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: A senha de um usuário pode ser registrada em um arquivo local
Descrição: Em algumas circunstâncias, o Compartilhamento de Tela pode registrar a senha de um usuário que não é legível por outros usuários no sistema. Esse problema foi resolvido com a remoção dos registros de credenciais.
ID de CVE
CVE-2015-1148: Apple
Secure Transport
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: O processamento de um certificado X.509 criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo
Descrição: Havia um problema de cancelamento de referência de ponteiro NULL no manuseio de certificados X.509. Esse problema foi resolvido por meio de melhorias na validação de entradas.
ID de CVE
CVE-2015-1160: Elisha Eshed, Roy Iarchy e Yair Amit da Skycure Security Research
Security - Code Signing
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Aplicativos adulterados podem não ser impedidos de serem iniciados
Descrição: Aplicativos contendo pacotes especialmente criados podem ter conseguido iniciar sem assinatura completamente válida. Esse problema foi resolvido por meio de inclusão de outras verificações.
ID de CVE
CVE-2015-1145
CVE-2015-1146
UniformTypeIdentifiers
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2
Impacto: Um usuário local pode conseguir executar código arbitrário com privilégios de sistema
Descrição: Havia um estouro de buffer na forma como os Identificadores de Tipo Uniforme eram tratados. Esse problema foi resolvido por meio de melhorias na verificação de limites.
ID de CVE
CVE-2015-1144: Apple
WebKit
Disponível para: OS X Yosemite 10.10 a 10.10.2
Impacto: Acessar um site criado com códigos maliciosos pode levar à execução de código arbitrário
Descrição: Existia um problema de corrupção de memória no WebKit. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-1069: lokihardt@ASRT, em parceria com a Zero Day Initiative da HP
A Atualização de Segurança 2015-004 (disponível para OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.5) também aborda um problema causado pela correção para CVE-2015-1067 na Atualização de Segurança 2015-002. Esse problema impedia que os clientes Remote Apple Events em qualquer versão se conectassem ao servidor Remote Apple Events. Nas configurações padrão, os Remote Apple Events não estão ativados.
O OS X Yosemite 10.10.3 inclui o conteúdo de segurança do Safari 8.0.5.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.