Sobre o conteúdo de segurança do OS X Yosemite 10.10.3 e da Atualização de Segurança 2015-004

Este documento descreve o conteúdo de segurança do OS X Yosemite 10.10.3 e da Atualização de Segurança 2015-004.

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte o artigo Atualizações de segurança da Apple.

OS X Yosemite 10.10.3 e Atualização de Segurança 2015-004

  • Admin Framework

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: Um processo pode obter privilégios de administrador sem autenticação correta

    Descrição: Existia um problema ao verificar os direitos do XPC. Esse problema foi resolvido por meio de melhorias na verificação de direitos.

    ID de CVE

    CVE-2015-1130: Emil Kvarnhammar da TrueSec

  • apache

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Várias vulnerabilidades no Apache

    Descrição: Várias vulnerabilidades existiam nas versões do Apache anteriores a 2.4.10 e 2.2.29, incluindo uma que pode permitir que um invasor remoto execute código arbitrário. Esses problemas foram resolvidos atualizando o Apache para as versões 2.4.10 e 2.2.29.

    ID de CVE

    CVE-2013-5704

    CVE-2013-6438

    CVE-2014-0098

    CVE-2014-0117

    CVE-2014-0118

    CVE-2014-0226

    CVE-2014-0231

  • ATS

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Um usuário local pode conseguir executar código arbitrário com privilégios de sistema

    Descrição: Vários problemas na validação de entrada existiam no fontd. Esses problemas foram resolvidos por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2015-1131: Ian Beer do Google Project Zero

    CVE-2015-1132: Ian Beer do Google Project Zero

    CVE-2015-1133: Ian Beer do Google Project Zero

    CVE-2015-1134: Ian Beer do Google Project Zero

    CVE-2015-1135: Ian Beer do Google Project Zero

  • Certificate Trust Policy

    Impacto: Atualização da política de confiança do certificado

    Descrição: A política de confiança do certificado foi atualizada. Veja a lista completa de certificados.

  • CFNetwork HTTPProtocol

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: Cookies pertencentes a uma origem podem ser enviados para outra origem

    Descrição: Existia um problema em cookie entre domínios no tratamento de redirecionamento. Os cookies definidos em uma resposta de redirecionamento podiam ser transmitidos a um destino de redirecionamento pertencente a outra origem. Esse problema foi resolvido por meio de melhorias no processamento de redirecionamento.

    ID de CVE

    CVE-2015-1089: Niklas Keller (http://kelunik.com)

  • CFNetwork Session

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: As credenciais de autenticação podem ser enviadas para um servidor em outra origem

    Descrição: Um problema em cabeçalhos de solicitação HTTP entre domínios existia no manuseio de redirecionamento. Os cabeçalhos de solicitação de HTTP enviados em uma resposta de redirecionamento podiam ser transmitidos a outra origem. O problema foi resolvido por meio de melhorias no processamento de redirecionamentos.

    ID de CVE

    CVE-2015-1091: Diego Torres (http://dtorres.me)

  • CFURL

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: Acessar um site criado com códigos maliciosos pode levar à execução de código arbitrário

    Descrição: Existia um problema na validação de entrada no processamento de URL. Esse problema foi resolvido por meio de melhorias na validação de URL.

    ID de CVE

    CVE-2015-1088: Luigi Galli

  • CoreAnimation

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Acessar um site criado com códigos maliciosos pode levar à execução de código arbitrário

    Descrição: Existia um problema no uso após avaliação no CoreAnimation. Esse problema foi resolvido por meio de melhorias no gerenciamento de mutex.

    CVE-ID

    CVE-2015-1136: Apple

  • CUPS

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: Um usuário local pode conseguir executar código arbitrário com privilégios de root

    Descrição: Havia um erro no uso após a avaliação em como o CUPS lidava com mensagens IPP. Esse problema foi resolvido por meio de melhorias na contagem de referência.

    ID de CVE

    CVE-2015-1158: Neel Mehta do Google

  • CUPS

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: Em certas configurações, um invasor remoto pode conseguir enviar trabalhos de impressão arbitrários

    Descrição: Havia um problema em script entre sites na interface web do CUPS. Esse problema foi resolvido por meio de melhorias na limpeza da saída.

    ID de CVE

    CVE-2015-1159: Neel Mehta do Google

  • FontParser

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: O processamento de um arquivo de fonte criado com códigos maliciosos pode levar à execução de código arbitrário

    Descrição: Havia vários problemas de corrupção de memória no processamento de arquivos de fonte. Esses problemas foram resolvidos por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-1093: Marc Schoenefeld

  • Graphics Driver

    Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Um usuário local pode conseguir executar código arbitrário com privilégios de sistema

    Descrição: Existia um cancelamento de referência de ponteiro nulo no manuseio do driver gráfico NVIDIA de certos tipos de cliente de usuário do IOService. Esse problema foi resolvido por meio de outras validações de contexto.

    ID de CVE

    CVE-2015-1137: Frank Graziano e John Villamil da Yahoo Pentest Team

  • Hypervisor

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: Um aplicativo local pode conseguir causar uma negação de serviço

    Descrição: Um problema na validação de entrada existia na estrutura do hipervisor. Esse problema foi resolvido por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2015-1138: Izik Eidus e Alex Fishman

  • ImageIO

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: O processamento de um arquivo .sgi criado com códigos maliciosos pode levar à execução de código arbitrário

    Descrição: Havia um problema de corrupção de memória no manuseio de arquivos .sgi. Esse problema foi resolvido por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-1139: Apple

  • IOHIDFamily

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: Um dispositivo HID malicioso pode conseguir causar a execução de código arbitrário

    Descrição: Havia um problema de corrupção de memória em uma API IOHIDFamily. Esse problema foi resolvido por meio de melhorias no processamento da memória.

    ID de CVE

    CVE-2015-1095: Andrew Church

  • IOHIDFamily

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Um usuário local pode conseguir executar código arbitrário com privilégios de sistema

    Descrição: Havia um problema de estouro de buffer no IOHIDFamily. Esse problema foi resolvido por meio de melhorias no processamento da memória.

    ID de CVE

    CVE-2015-1140: lokihardt@ASRT em parceria com a Zero Day Initiative da HP, Luca Todesco, Vitaliy Toropov em parceira com a Zero Day Initiative (ZDI) da HP

  • IOHIDFamily

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: Um usuário local pode conseguir determinar o layout da memória do kernel

    Descrição: Havia um problema no IOHIDFamily que levou à divulgação do conteúdo da memória do kernel. Esse problema foi resolvido por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-1096: Ilja van Sprundel da IOActive

  • IOHIDFamily

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Impacto: Um aplicativo malicioso pode conseguir executar código arbitrário com privilégios de sistema

    Descrição: Havia um estouro de buffer de pilha no manuseio de propriedades de mapeamento de chaves do IOHIDFamily. Esse problema foi resolvido por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2014-4404: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Impacto: Um aplicativo malicioso pode conseguir executar código arbitrário com privilégios de sistema

    Descrição: Havia um cancelamento de referência de ponteiro nula no manuseio de propriedades de mapeamento de chaves pelo IOHIDFamily. O problema foi resolvido por meio de melhorias na validação das propriedades de mapeamento de chave do IOHIDFamily.

    ID de CVE

    CVE-2014-4405: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Impacto: Um usuário pode conseguir executar código arbitrário com privilégios de sistema

    Descrição: Havia um problema de gravação fora dos limites no driver IOHIDFamily. Esse problema foi resolvido por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2014-4380: cunzhang da Adlab of Venustech

  • Kernel

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: Um usuário local pode conseguir causar desligamento inesperado do sistema

    Descrição: Existia um problema no manuseio de operações de memória virtual dentro do kernel. O problema foi corrigido por meio do manuseio aprimorado da operação mach_vm_read.

    ID de CVE

    CVE-2015-1141: Ole Andre Vadla Ravnas da www.frida.re

  • Kernel

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Um usuário local pode conseguir causar uma negação de serviço do sistema

    Descrição: Existia uma condição de corrida na chamada do sistema setreuid do kernel. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

    ID de CVE

    CVE-2015-1099: Mark Mentovai da Google Inc.

  • Kernel

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Um aplicativo local pode aumentar privilégios usando um serviço comprometido destinado a ser executado com privilégios reduzidos

    Descrição: As chamadas de sistema setreuid e setregid deixaram de retirar privilégios permanentemente. Esse problema foi resolvido ao remover os privilégios corretamente.

    ID de CVE

    CVE-2015-1117: Mark Mentovai da Google Inc.

  • Kernel

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: Um invasor com uma posição de rede privilegiada pode conseguir redirecionar o tráfego do usuário para hosts arbitrários

    Descrição: Os redirecionamentos ICMP foram ativados por padrão no OS X. Esse problema foi resolvido desativando os redirecionamentos ICMP.

    ID de CVE

    CVE-2015-1103: Zimperium Mobile Security Labs

  • Kernel

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: Um invasor com uma posição de rede privilegiada pode conseguir causar uma negação de serviço

    Descrição: Havia uma inconsistência de estado no processamento de cabeçalhos TCP. Esse problema foi resolvido por meio de melhorias no processamento de estados.

    ID de CVE

    CVE-2015-1102: Andrey Khudyakov e Maxim Zhuravlev do Kaspersky Lab

  • Kernel

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Um usuário local pode conseguir causar o término inesperado do sistema ou ler a memória do kernel

    Descrição: Havia um problema no acesso à memória fora dos limites no kernel. Esse problema foi resolvido por meio de melhorias no processamento da memória.

    ID de CVE

    CVE-2015-1100: Maxime Villard da m00nbsd

  • Kernel

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Um invasor remoto pode conseguir ignorar filtros de rede

    Descrição: O sistema trataria alguns pacotes IPv6 de interfaces de rede remotas como pacotes locais. Esse problema foi resolvido ao rejeitar esses pacotes.

    ID de CVE

    CVE-2015-1104: Stephen Roettger da Equipe de Segurança do Google

  • Kernel

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Um usuário local pode conseguir executar código arbitrário com privilégios de kernel

    Descrição: Existia um problema de corrupção de memória no kernel. Esse problema foi resolvido por meio de melhorias no processamento da memória.

    ID de CVE

    CVE-2015-1101: lokihardt@ASRT em parceria com a Zero Day Initiative da HP

  • Kernel

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: Um invasor remoto pode conseguir causar uma negação de serviço

    Descrição: Existia um problema de inconsistência de estado no manuseio de dados TCP fora da banda. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

    ID de CVE

    CVE-2015-1105: Kenton Varda da Sandstorm.io

  • LaunchServices

    Disponível para: OS X Yosemite 10.10 para 10.10.2

    Impacto: Um usuário local pode conseguir fazer com que o Finder trave

    Descrição: Havia um problema na validação de entrada no manuseio de dados de localização de aplicativos pelo LaunchServices. O problema foi resolvido por meio de melhorias na validação de dados de localização.

    ID de CVE

    CVE-2015-1142

  • LaunchServices

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Um usuário local pode conseguir executar código arbitrário com privilégios de sistema

    Descrição: Existia um problema de confusão de tipo no manuseio de strings localizadas pelo LaunchServices. Esse problema foi resolvido por meio de outra verificação de limites.

    ID de CVE

    CVE-2015-1143: Apple

  • libnetcore

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: O processamento de um perfil de configuração malicioso pode levar ao encerramento inesperado do aplicativo

    Descrição: Havia um problema de corrupção de memória no manuseio de perfis de configuração. Esse problema foi resolvido por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang e Tao Wei da FireEye, Inc.

  • ntp

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: Um invasor remoto pode forçar chaves de autenticação ntpd

    Descrição: A função config_auth no ntpd gerou uma chave fraca quando uma chave de autenticação não foi configurada. Esse problema foi resolvido por meio de melhorias na geração de chaves.

    ID de CVE

    CVE-2014-9298

  • OpenLDAP

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Um cliente remoto não autenticado pode conseguir causar uma negação de serviço

    Descrição: Havia vários problemas na validação de entrada no OpenLDAP. Esses problemas foram resolvidos por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2015-1545: Ryan Tandy

    CVE-2015-1546: Ryan Tandy

  • OpenSSL

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Várias vulnerabilidades no OpenSSL

    Descrição: Existiam várias vulnerabilidades no OpenSSL 0.9.8zc, incluindo uma que pode permitir que um invasor intercepte conexões com um servidor que suporta cifras de exportação. Esses problemas foram resolvidos com a atualização do OpenSSL para a versão 0.9.8zd.

    ID de CVE

    CVE-2014-3569

    CVE-2014-3570

    CVE-2014-3571

    CVE-2014-3572

    CVE-2014-8275

    CVE-2015-0204

  • Open Directory Client

    Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Uma senha pode ser enviada sem criptografia pela rede ao usar o Open Directory do OS X Server

    Descrição: Se um cliente Open Directory estava vinculado a um OS X Server, mas não tiver instalado os certificados do OS X Server e, em seguida, um usuário nesse cliente alterou a senha, a solicitação de alteração de senha foi enviada pela rede sem criptografia. Esse problema foi resolvido fazendo com que o cliente exigisse criptografia para esse caso.

    ID de CVE

    CVE-2015-1147: Apple

  • PHP

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Várias vulnerabilidades no PHP

    Descrição: Existiam várias vulnerabilidades nas versões PHP anteriores a 5.3.29, 5.4.38 e 5.5.20, incluindo uma que pode ter levado à execução de código arbitrário. Essa atualização resolve os problemas atualizando PHP para as versões 5.3.29, 5.4.38 e 5.5.20.

    ID de CVE

    CVE-2013-6712

    CVE-2014-0207

    CVE-2014-0237

    CVE-2014-0238

    CVE-2014-2497

    CVE-2014-3478

    CVE-2014-3479

    CVE-2014-3480

    CVE-2014-3487

    CVE-2014-3538

    CVE-2014-3587

    CVE-2014-3597

    CVE-2014-3668

    CVE-2014-3669

    CVE-2014-3670

    CVE-2014-3710

    CVE-2014-3981

    CVE-2014-4049

    CVE-2014-4670

    CVE-2014-4698

    CVE-2014-5120

QuickLook

  • Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Abrir um arquivo iWork criado com códigos maliciosos pode levar à execução de código arbitrário

    Descrição: Existia um problema de corrupção de memória no manuseio de arquivos iWork. Esse problema foi resolvido por meio de melhorias no processamento da memória.

    ID de CVE

    CVE-2015-1098: Christopher Hickstein

  • SceneKit

    Disponível para: OS X Mountain Lion 10.8.5

    Impacto: Visualizar um arquivo Collada criado com códigos maliciosos pode levar à execução de código arbitrário

    Descrição: Existia um estouro de buffer de heap no manuseio de arquivos Collada do SceneKit. Visualizar um arquivo Collada com códigos maliciosos pode levar à execução de código arbitrário. O problema foi resolvido por meio de melhorias na validação de elementos do assessor.

    ID de CVE

    CVE-2014-8830: Jose Duart da Equipe de Segurança do Google

  • Screen Sharing

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: A senha de um usuário pode ser registrada em um arquivo local

    Descrição: Em algumas circunstâncias, o Compartilhamento de Tela pode registrar a senha de um usuário que não é legível por outros usuários no sistema. Esse problema foi resolvido com a remoção dos registros de credenciais.

    ID de CVE

    CVE-2015-1148: Apple

  • Secure Transport

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: O processamento de um certificado X.509 criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo

    Descrição: Havia um problema de cancelamento de referência de ponteiro NULL no manuseio de certificados X.509. Esse problema foi resolvido por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2015-1160: Elisha Eshed, Roy Iarchy e Yair Amit da Skycure Security Research

  • Security - Code Signing

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Aplicativos adulterados podem não ser impedidos de serem iniciados

    Descrição: Aplicativos contendo pacotes especialmente criados podem ter conseguido iniciar sem assinatura completamente válida. Esse problema foi resolvido por meio de inclusão de outras verificações.

    ID de CVE

    CVE-2015-1145

    CVE-2015-1146

  • UniformTypeIdentifiers

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.2

    Impacto: Um usuário local pode conseguir executar código arbitrário com privilégios de sistema

    Descrição: Havia um estouro de buffer na forma como os Identificadores de Tipo Uniforme eram tratados. Esse problema foi resolvido por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-1144: Apple

  • WebKit

    Disponível para: OS X Yosemite 10.10 a 10.10.2

    Impacto: Acessar um site criado com códigos maliciosos pode levar à execução de código arbitrário

    Descrição: Existia um problema de corrupção de memória no WebKit. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-1069: lokihardt@ASRT, em parceria com a Zero Day Initiative da HP

A Atualização de Segurança 2015-004 (disponível para OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.5) também aborda um problema causado pela correção para CVE-2015-1067 na Atualização de Segurança 2015-002. Esse problema impedia que os clientes Remote Apple Events em qualquer versão se conectassem ao servidor Remote Apple Events. Nas configurações padrão, os Remote Apple Events não estão ativados.

O OS X Yosemite 10.10.3 inclui o conteúdo de segurança do Safari 8.0.5.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: