Sobre o conteúdo de segurança do OS X El Capitan 10.11.2, da Atualização de Segurança 2015-005 do Yosemite e da Atualização de Segurança 2015-008 do Mavericks
Este documento descreve o conteúdo de segurança do OS X El Capitan 10.11.2, da Atualização de Segurança 2015-005 do Yosemite e da Atualização de Segurança 2015-008 do Mavericks.
Para garantir a proteção de nossos clientes, a Apple não divulga, discute ou confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do Produto Apple, consulte o site sobre segurança do produto Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.
OS X El Capitan 10.11.2, Atualização de Segurança 2015-005 do Yosemite e Atualização de Segurança 2015-008 do Mavericks
apache_mod_php
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: várias vulnerabilidades no PHP
Descrição: havia várias vulnerabilidades nas versões do PHP anteriores à 5.5.29. A mais séria delas pode ter levado à execução remota de códigos. Esses problemas foram resolvidos com a atualização do PHP para a versão 5.5.30.
ID de CVE
CVE-2015-7803
CVE-2015-7804
AppSandbox
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um aplicativo com código malicioso pode manter o acesso aos Contatos depois de ter o acesso revogado
Descrição: havia um problema no processamento de links físicos na área restrita. Esse problema foi resolvido por meio de melhorias na proteção da área restrita do app.
ID de CVE
CVE-2015-7001: Razvan Deaconescu e Mihai Bucicoiu da University POLITEHNICA of Bucharest; Luke Deshotels e William Enck da North Carolina State University; Lucas Vincenzo Davi e Ahmad-Reza Sadeghi da TU Darmstadt
Bluetooth
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um usuário local pode causar a execução arbitrária de códigos com privilégios de sistema
Descrição: havia um problema de corrupção de memória na interface Bluetooth HCI. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-7108: Ian Beer do Google Project Zero
CFNetwork HTTPProtocol
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um invasor com posição de rede privilegiada pode conseguir ignorar o HSTS
Descrição: havia um problema de validação de entrada no processamento de URL. Esse problema foi resolvido por meio de melhorias na validação de URL.
ID de CVE
CVE-2015-7094: Tsubasa Iinuma (@llamakko_cafe) da Gehirn Inc. e Muneaki Nishimura (nishimunea)
Compressão
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: acessar um site criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia um problema de acesso à memória não inicializada no zlib. Esse problema foi resolvido por meio de melhorias na inicialização da memória e na validação adicional de fluxos de zlib.
ID de CVE
CVE-2015-7054: j00ru
Perfis de configuração
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um invasor local pode instalar um perfil de configuração sem privilégios de administrador
Descrição: havia um problema ao instalar perfis de configuração. Esse problema foi resolvido por meio de melhorias nas verificações de autorização.
ID de CVE
CVE-2015-7062: David Mulder da Dell Software
CoreGraphics
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 e 10.11.1
Impacto: o processamento de um arquivo de fonte criado com códigos maliciosos pode resultar na execução arbitrária de códigos
Descrição: havia um problema de corrupção de memória no processamento de arquivos de fonte. Esse problema foi resolvido por meio de melhorias na validação de entrada.
ID de CVE
CVE-2015-7105: John Villamil (@day6reak), Yahoo Pentest Team
CoreMedia Playback
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 e 10.11.1
Impacto: acessar um site criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia vários problemas de corrupção de memória no processamento de arquivos de mídia inválidos. Esses problemas foram resolvidos por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-7074: Apple
CVE-2015-7075
Imagens de disco
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um usuário local pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: havia um problema de corrupção de memória na análise de imagens de disco. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-7110: Ian Beer do Google Project Zero
EFI
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um usuário local pode causar a execução arbitrária de códigos com privilégios de sistema
Descrição: havia um problema de validação de caminhos no carregador do kernel. Esse problema foi resolvido por meio de melhorias na limpeza do ambiente.
ID de CVE
CVE-2015-7063: Apple
Favorito de arquivo
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: havia um problema de validação de caminhos em favoritos ao alcance do app. Esse problema foi resolvido por meio de melhorias na limpeza do ambiente.
ID de CVE
CVE-2015-7071: Apple
Hypervisor
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um usuário local pode causar a execução arbitrária de códigos com privilégios de sistema
Descrição: havia um problema do tipo "uso após a liberação" no processamento de objetos de máquinas virtuais. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-7078: Ian Beer do Google Project Zero
iBooks
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: analisar um arquivo malicioso do iBooks pode levar à divulgação de informações do usuário
Descrição: havia um problema de referência à entidade externa XML na análise de iBooks. Esse problema foi resolvido por meio de melhorias na análise.
ID de CVE
CVE-2015-7081: Behrouz Sadeghipour (@Nahamsec) e Patrik Fehrenbach (@ITSecurityguard)
ImageIO
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 e 10.11.1
Impacto: o processamento de uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia um problema de corrupção de memória no ImageIO. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-7053: Apple
Driver da placa gráfica da Intel
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um usuário local pode causar a execução arbitrária de códigos com privilégios de sistema
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entrada.
ID de CVE
CVE-2015-7076: Juwei Lin, da TrendMicro, beist e ABH da BoB, e JeongHoon Shin@A.D.D
Driver da placa gráfica da Intel
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um usuário local pode causar a execução arbitrária de códigos com privilégios de sistema
Descrição: havia um problema de corrupção de memória no driver da placa gráfica Intel. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-7106: Ian Beer, do Google Project Zero, Juwei Lin, da TrendMicro, beist e ABH da BoB, e JeongHoon Shin@A.D.D
Driver da placa gráfica da Intel
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um usuário local pode causar a execução arbitrária de códigos com privilégios de sistema
Descrição: havia um problema de acesso à memória fora do limite na placa gráfica Intel. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-7077: Ian Beer do Google Project Zero
IOAcceleratorFamily
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um aplicativo com código malicioso pode executar códigos arbitrários com privilégios de sistema
Descrição: havia um problema de corrupção de memória no IOAcceleratorFamily. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-7109: Juwei Lin da TrendMicro
IOHIDFamily
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um aplicativo com código malicioso pode executar códigos arbitrários com privilégios de sistema
Descrição: havia vários problemas de corrupção de memória no API IOHIDFamily. Esses problemas foram resolvidos por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-7111: beist e ABH da BoB
CVE-2015-7112: Ian Beer do Google Project Zero
IOKit SCSI
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um aplicativo com código malicioso pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: havia um problema de cancelamento de referência de ponteiro nulo no processamento de determinados tipos de userclient. Esse problema foi resolvido por meio de melhorias na validação.
ID de CVE
CVE-2015-7068: Ian Beer do Google Project Zero
IOThunderboltFamily
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um usuário local pode causar uma negação de serviço do sistema
Descrição: havia um problema de cancelamento de referência de ponteiro nulo no processamento de determinados tipos de userclient pelo IOThunderboltFamily. Esse problema foi resolvido por meio de melhorias na validação de contextos do IOThunderboltFamily.
ID de CVE
CVE-2015-7067: Juwei Lin da TrendMicro
Kernel
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um aplicativo local pode causar uma negação de serviço
Descrição: vários problemas de negação de serviço foram resolvidos por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-7040: Lufeng Li da Qihoo 360 Vulcan Team
CVE-2015-7041: Lufeng Li da Qihoo 360 Vulcan Team
CVE-2015-7042: Lufeng Li da Qihoo 360 Vulcan Team
CVE-2015-7043: Tarjei Mandt (@kernelpool)
Kernel
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um usuário local pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: havia vários problemas de corrupção de memória no kernel. Esses problemas foram resolvidos por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-7083: Ian Beer do Google Project Zero
CVE-2015-7084: Ian Beer do Google Project Zero
Kernel
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um usuário local pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: havia um problema na análise de mensagens mach. Esse problema foi resolvido por meio de melhorias na validação de mensagens mach.
ID de CVE
CVE-2015-7047: Ian Beer do Google Project Zero
Ferramentas de kext
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um usuário local pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: havia um problema de validação durante a carga de extensões de kernel. Esse problema foi resolvido com o aumento da verificação.
ID de CVE
CVE-2015-7052: Apple
Acesso às Chaves
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um aplicativo com código malicioso pode conseguir se passar pelo servidor das Chaves.
Descrição: havia um problema na maneira como o "Acesso às Chaves" interagia com o "Agente das Chaves". O problema foi resolvido com a remoção dessa funcionalidade antiga.
ID de CVE
CVE-2015-7045: Luyi Xing e XiaoFeng Wang da Indiana University Bloomington, Xiaolong Bai da Indiana University Bloomington e Tsinghua University, Tongxin Li da Peking University, Kai Chen da Indiana University Bloomington e Institute of Information Engineering, Xiaojing Liao do Georgia Institute of Technology, Shi-Min Hu da Tsinghua University e Xinhui Han da Peking University
libarchive
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 e 10.11.1
Impacto: acessar um site criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia um problema de corrupção de memória no processamento de arquivos. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2011-2895: @practicalswift
libc
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: o processamento de um pacote criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia vários estouros de buffer na biblioteca padrão C. Esses problemas foram resolvidos por meio de melhorias na verificação de limites.
ID de CVE
CVE-2015-7038: Brian D. Wells de E. W. Scripps; Narayan Subramanian da Symantec Corporation/Veritas LLC
CVE-2015-7039: Maksymilian Arciemowicz (CXSECURITY.COM)
Entrada atualizada em 3 de março de 2017
libexpat
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: várias vulnerabilidades no expat
Descrição: havia várias vulnerabilidades nas versões do expat anteriores à 2.1.0. Esses problemas foram resolvidos com a atualização do expat para a versão 2.1.0.
ID de CVE
CVE-2012-0876: Vincent Danen
CVE-2012-1147: Kurt Seifried
CVE-2012-1148: Kurt Seifried
libxml2
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 e 10.11.1
Impacto: analisar um documento XML criado com códigos maliciosos pode levar à divulgação das informações do usuário
Descrição: havia um problema de corrupção de memória na análise de arquivos XML. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-7115: Wei Lei e Liu Yang da Nanyang Technological University
CVE-2015-7116: Wei Lei e Liu Yang da Nanyang Technological University
OpenGL
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 e 10.11.1
Impacto: acessar um site criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia vários problemas de corrupção de memória no OpenGL. Esses problemas foram resolvidos por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-7064: Apple
CVE-2015-7065: Apple
CVE-2015-7066: Tongbo Luo e Bo Qu da Palo Alto Networks
OpenLDAP
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um cliente remoto não autenticado pode causar uma negação de serviço
Descrição: havia um problema de validação de entrada no OpenLDAP. Esse problema foi resolvido por meio de melhorias na validação de entrada.
ID de CVE
CVE-2015-6908
OpenSSH
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: várias vulnerabilidades no LibreSSL
Descrição: havia várias vulnerabilidades nas versões do LibreSSL anteriores à 2.1.8. Esses problemas foram resolvidos com a atualização do LibreSSL para a versão 2.1.8.
ID de CVE
CVE-2015-5333
CVE-2015-5334
QuickLook
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 e 10.11.1
Impacto: abrir um arquivo do iWork criado com códigos maliciosos pode resultar na execução arbitrária de códigos
Descrição: havia um problema de corrupção de memória no processamento de arquivos do iWork. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-7107
Área restrita
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um aplicativo com código malicioso com privilégios raiz pode ignorar o ASLR (Address Space Layout Randomization) de kernel
Descrição: havia um problema de separação insuficiente de privilégio no xnu. Esse problema foi resolvido por meio de melhorias nas verificações de autorização.
ID de CVE
CVE-2015-7046: Apple
Segurança
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: havia um problema de corrupção de memória no processamento de handshake de SSL. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-7073: Benoit Foucher da ZeroC, Inc.
Segurança
Disponível para: OS X Mavericks 10.9.5 e OS X Yosemite 10.10.5
Impacto: o processamento de um certificado criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia vários problemas de corrupção de memória no decodificador ASN.1. Esses problemas foram resolvidos por meio de melhorias na validação de entrada
ID de CVE
CVE-2015-7059: David Keeler da Mozilla
CVE-2015-7060: Tyson Smith da Mozilla
CVE-2015-7061: Ryan Sleevi da Google
Segurança
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 e 10.11.1
Impacto: um aplicativo com código malicioso pode obter acesso aos itens das Chaves de um usuário
Descrição: havia um problema na validação das listas de controle de acesso de itens das Chaves. Esse problema foi resolvido por meio de melhorias na verificação das listas de controle de acesso.
ID de CVE
CVE-2015-7058
Proteção da Integridade do Sistema
Disponível para: OS X El Capitan 10.11 e 10.11.1
Impacto: um aplicativo com código malicioso com privilégios raiz pode executar códigos arbitrários com privilégios de sistema
Descrição: havia um problema de privilégios no processamento de union mounts. Esse problema foi resolvido por meio de melhorias nas verificações de autorização.
ID de CVE
CVE-2015-7044: MacDefender
Notas
As Atualizações de Segurança 2015-008 e 2015-008 são recomendadas para todos os usuários e aumentam a segurança do OS X. Depois de instalar as atualizações, o plug-in QuickTime 7 para navegador não estará mais ativado por padrão. Saiba o que fazer se precisar desse plug-in antigo.
O OS X El Capitan 10.11.2 inclui o conteúdo de segurança do Safari 9.0.2.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.