Sobre o conteúdo de segurança do macOS High Sierra 10.13.4, Atualização de Segurança 2018-002 Sierra e Atualização de Segurança 2018-002 El Capitan
Este documento descreve o conteúdo de segurança do macOS High Sierra 10.13.4, a Atualização de Segurança 2018-002 Sierra e a Atualização de Segurança 2018-002 El Capitan.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
macOS High Sierra 10.13.4, Atualização de Segurança 2018-002 Sierra e Atualização de Segurança 2018-002 El Capitan
Admin Framework
Disponível para: macOS High Sierra 10.13.3
Impacto: senhas fornecidas para sysadminctl podem ser expostas a outros usuários locais
Descrição: a ferramenta de linha de comando sysadminctl exigia que as senhas fossem submetidas na ferramenta de acordo com seus próprios argumentos, possivelmente expondo as senhas a outros usuários locais. Esta atualização torna o parâmetro de senha opcional, e sysadminctl solicitará a senha, se necessário.
CVE-2018-4170: pesquisador anônimo
APFS
Disponível para: macOS High Sierra 10.13.3
Impacto: uma senha de volume APFS pode ser inesperadamente truncada
Descrição: um problema de injeção foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot
ATS
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impacto: processar um arquivo criado com códigos maliciosos pode divulgar informações do usuário
Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2018-4112: Haik Aftandilian da Mozilla
Sessão do CFNetwork
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2018-4166: Samuel Groß (@5aelo)
CoreFoundation
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2018-4155: Samuel Groß (@5aelo)
CVE-2018-4158: Samuel Groß (@5aelo)
CoreText
Disponível para: macOS High Sierra 10.13.3
Impacto: processar uma string criada com códigos maliciosos pode resultar em uma negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4142: Robin Leroy da Google Switzerland GmbH
CoreTypes
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impacto: processar uma página da web criada com códigos maliciosos pode resultar na instalação de uma imagem de disco
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2017-13890: Apple, Theodor Ragnar Gislason da Syndis
curl
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impacto: diversos problemas no curl
Descrição: havia um problema de estouro de inteiro no curl. Esse problema foi resolvido por meio de melhorias na verificação de limites.
CVE-2017-8816: Alex Nichols
Imagens de disco
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impacto: a instalação de uma imagem de disco maliciosa pode resultar na inicialização de um aplicativo
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2018-4176: Theodor Ragnar Gislason da Syndis
Gerenciamento de disco
Disponível para: macOS High Sierra 10.13.3
Impacto: uma senha de volume APFS pode ser inesperadamente truncada
Descrição: um problema de injeção foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4108: Kamatham Chaitanya da ShiftLeft Inc., pesquisador anônimo
EFI
Disponível para: macOS High Sierra 10.13.3
Impacto: um invasor dentro do alcance do Wi-Fi pode forçar a reutilização de um nonce em clientes WPA (ataques de reinstalação de chave - KRACK)
Descrição: havia um problema de lógica no processamento de transações de estado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2017-13080: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven
Eventos do sistema de arquivos
Disponível para: macOS High Sierra 10.13.3
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2018-4167: Samuel Groß (@5aelo)
iCloud Drive
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2018-4151: Samuel Groß (@5aelo)
Driver da placa gráfica da Intel
Disponível para: macOS High Sierra 10.13.3
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4132: Axis e pjf do IceSword Lab da Qihoo 360
IOFireWireFamily
Disponível para: macOS High Sierra 10.13.3
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4135: Xiaolong Bai e Min (Spark) Zheng da Alibaba Inc.
Kernel
Disponível para: macOS High Sierra 10.13.3
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2018-4150: pesquisador anônimo
Kernel
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2018-4104: National Cyber Security Centre (NCSC) do Reino Unido
Kernel
Disponível para: macOS High Sierra 10.13.3
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4143: derrek (@derrekr6)
Kernel
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2018-4136: Jonas Jensen da lgtm.com e Semmle
Kernel
Disponível para: macOS High Sierra 10.13.3
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2018-4160: Jonas Jensen da lgtm.com e Semmle
Kernel
Disponível para: macOS High Sierra 10.13.3
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: havia um problema de divulgação de informações na transição do estado do programa. Esse problema foi resolvido por meio de melhorias no processamento de estado.
CVE-2018-4185: Brandon Azad
Ferramentas de kext
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: havia um problema de lógica que corrompia a memória. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4139: Ian Beer do Google Project Zero
LaunchServices
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impacto: um aplicativo criado com códigos maliciosos pode contornar a aplicação de assinatura de códigos
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2018-4175: Theodor Ragnar Gislason da Syndis
libxml2
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.3, OS X El Capitan 10.11.6
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2017-15412: Nick Wellnhofer
LinkPresentation
Disponível para: macOS High Sierra 10.13.3
Impacto: processar uma mensagem de texto criada com códigos maliciosos pode levar à falsificação da interface do usuário
Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) do Tencent Security Platform Department
Autenticação local
Disponível para: macOS High Sierra 10.13.3
Impacto: um usuário local pode visualizar informações confidenciais de usuário
Descrição: havia um problema no processamento de PINs do cartão inteligente. Esse problema foi resolvido com uma lógica adicional.
CVE-2018-4179: David Fuhrmann
Disponível para: macOS High Sierra 10.13.3
Impacto: um invasor em uma posição de rede privilegiada pode extrair o conteúdo de e-mails com criptografia S/MIME
Descrição: havia um problema no processamento de e-mails HTML S/MIME. Esse problema foi resolvido pelo não carregamento de recursos remotos em mensagens com criptografia S/MIME por padrão caso a mensagem tenha uma assinatura S/MIME ausente ou inválida.
CVE-2018-4111: Damian Poddebniak da Münster University of Applied Sciences, Christian Dresen da Münster University of Applied Sciences, Jens Müller da Ruhr University Bochum, Fabian Ising da Münster University of Applied Sciences, Sebastian Schinzel da Münster University of Applied Sciences, Simon Friedberger da KU Leuven, Juraj Somorovsky da Ruhr University Bochum, Jörg Schwenk da Ruhr University Bochum
Disponível para: macOS High Sierra 10.13.3
Impacto: um invasor em uma posição de rede privilegiada pode interceptar o conteúdo de e-mails com criptografia S/MIME
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4174: John McCombs da Integrated Mapping Ltd, McClain Looney da LoonSoft Inc.
Notas
Disponível para: macOS High Sierra 10.13.3
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2018-4152: Samuel Groß (@5aelo)
Notas
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2017-7151: Samuel Groß (@5aelo)
NSURLSession
Disponível para: macOS High Sierra 10.13.3
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2018-4166: Samuel Groß (@5aelo)
Drivers de placas gráficas NVIDIA
Disponível para: macOS High Sierra 10.13.3
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2018-4138: Axis e pjf do IceSword Lab da Qihoo 360
PDFKit
Disponível para: macOS High Sierra 10.13.3
Impacto: clicar em um URL em um PDF pode acessar um site malicioso
Descrição: havia um problema na análise de URLs em PDFs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4107: Nick Safford da Innovia Technology
PluginKit
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2018-4156: Samuel Groß (@5aelo)
Visualização Rápida
Disponível para: macOS High Sierra 10.13.3
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2018-4157: Samuel Groß (@5aelo)
Gerenciamento remoto
Disponível para: macOS High Sierra 10.13.3
Impacto: um usuário remoto pode obter privilégios raiz
Descrição: havia um problema de permissões no gerenciamento remoto. Esse problema foi resolvido por meio de melhorias na validação de permissões.
CVE-2018-4298: Tim van der Werff da SupCloud
Segurança
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.
CVE-2018-4144: Abraham Masri (@cheesecakeufo)
SIP
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.
CVE-2017-13911: Timothy Perfitt da Twocanoes Software
Barra de status
Disponível para: macOS High Sierra 10.13.3
Impacto: um aplicativo malicioso pode acessar o microfone sem indicação ao usuário
Descrição: havia um problema de consistência na decisão de quando exibir o indicador de uso do microfone. Esse problema foi resolvido por meio de melhorias na validação da função.
CVE-2018-4173: Joshua Pokotilow da pingmd
Armazenamento
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impacto: um aplicativo pode obter privilégios elevados
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2018-4154: Samuel Groß (@5aelo)
Preferências do Sistema
Disponível para: macOS High Sierra 10.13.3
Impacto: um perfil de configuração pode permanecer incorretamente ativo após a remoção
Descrição: havia um problema em CFPreferences. Esse problema foi resolvido por meio de melhorias na limpeza das preferências.
CVE-2018-4115: Johann Thalakada, Vladimir Zubkov e Matt Vlasach da Wandera
Terminal
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impacto: colar o conteúdo malicioso pode levar à execução arbitrária de comandos
Descrição: havia um problema na injeção de comandos no processamento do "Modo de Colagem com Colchetes". Esse problema foi resolvido por meio de melhorias na validação de caracteres especiais.
CVE-2018-4106: Simon Hosie
WindowServer
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impacto: um aplicativo sem privilégios pode registrar sequências de teclas pressionadas em outros aplicativos, mesmo com o modo de entrada segura ativado
Descrição: ao registrar estados de tecla, um aplicativo sem privilégios conseguia registrar sequências de teclas pressionadas em outros aplicativos, mesmo com o modo de entrada segura ativado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4131: Andreas Hegenberg da folivora.AI GmbH
Outros reconhecimentos
Gostaríamos de agradecer Sabri Haddouche (@pwnsdx) da Wire Swiss GmbH por sua ajuda.
Preenchimento automático do início de sessão do Safari
Gostaríamos de agradecer a Jun Kokatsu (@shhnjk) pela ajuda.
Segurança
Gostaríamos de agradecer Abraham Masri (@cheesecakeufo) por sua ajuda.
Painel Preferências de Compartilhamento
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.