Sobre o conteúdo de segurança do macOS High Sierra 10.13

Este documento descreve o conteúdo de segurança do macOS High Sierra 10.13.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

macOS High Sierra 10.13

Lançado em 25 de setembro de 2017

802.1X

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um invasor pode ser capaz de explorar pontos fracos do TLS 1.0

Descrição: um problema de segurança no protocolo foi resolvido com a ativação do TLS 1.1 e TLS 1.2.

CVE-2017-13832: Doug Wussler da Florida State University

Entrada adicionada em 31 de outubro de 2017 e atualizada em 10 de novembro de 2017

apache

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: vários problemas no Apache

Descrição: havia vários problemas no Apache. Eles foram resolvidos ao fazer a atualização do Apache para a versão 2.4.25.

CVE-2016-0736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

Entrada adicionada em 31 de outubro de 2017 e atualizada em 14 de dezembro de 2018

Ajustes da conta da Apple

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um invasor local pode obter acesso a tokens de autenticação do iCloud

Descrição: havia um problema no armazenamento de tokens confidenciais. Esse problema foi resolvido ao colocar os tokens nas Chaves.

CVE-2017-13909: Andreas Nilsson

Entrada adicionada em 18 de outubro de 2018

AppleScript

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: a descompilação do AppleScript usando osadecompile pode levar à execução de códigos arbitrários

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-13809: bat0s

Entrada adicionada em 31 de outubro de 2017 e atualizada em 10 de novembro de 2017

Firewall do Aplicativo

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: uma configuração anterior no firewall de aplicativo recusado podia entrar em vigor após a atualização

Descrição: havia um problema de atualização no processamento de ajustes do firewall. Esse problema foi solucionado por meio de melhorias no processamento de ajustes de firewall durante atualizações.

CVE-2017-7084: um pesquisador anônimo

AppSandbox

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo podia causar uma negação de serviço

Descrição: vários problemas de negação de serviço foram resolvidos por meio de melhorias no gerenciamento da memória.

CVE-2017-7074: Daniel Jalkut da Red Sweater Software

ATS

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-13820: John Villamil, Doyensec

Entrada adicionada em 31 de outubro de 2017

Áudio

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: o processamento de um arquivo do QuickTime criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

Descrição: um problema de consumo de memória foi solucionado por meio de melhorias no processamento da memória.

CVE-2017-13807: Yangkang (@dnpushme) da Qihoo 360 Qex Team

Entrada adicionada em 31 de outubro de 2017

Assistente de rede cativa

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um usuário local pode enviar involuntariamente uma senha sem criptografia pela rede

Descrição: o estado de segurança do navegador do portal de captação não era óbvio. Esse problema foi solucionado por meio de melhorias na visibilidade do estado de segurança do navegador do portal de captação.

CVE-2017-7143: Matthew Green da Johns Hopkins University

Entrada atualizada em 3 de outubro de 2017

CFNetwork

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13829: Niklas Baumstark e Samuel Gro em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-13833: Niklas Baumstark e Samuel Gro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 10 de novembro de 2017

CFNetwork Proxies

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um invasor em uma posição de rede privilegiada pode causar uma negação de serviço

Descrição: vários problemas de negação de serviço foram resolvidos por meio de melhorias no gerenciamento da memória.

CVE-2017-7083: Abhinav Bansal da Zscaler Inc.

CFString

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-13821: Australian Cyber Security Centre – Australian Signals Directorate

Entrada adicionada em 31 de outubro de 2017

CoreAudio

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: uma leitura fora dos limites foi solucionada ao atualizar para o Opus 1.1.4.

CVE-2017-0381: V.E.O (@VYSEa) da Mobile Threat Research Team, Trend Micro

CoreText

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate

Entrada adicionada em 31 de outubro de 2017 e atualizada em 16 de novembro de 2018

CoreTypes

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: processar uma página da web criada com códigos maliciosos pode resultar na instalação de uma imagem de disco

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2017-13890: Apple, Theodor Ragnar Gislason da Syndis

Entrada adicionada em 29 de março de 2018

DesktopServices

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um invasor local pode observar dados de usuário não protegidos

Descrição: havia um problema de acesso a arquivos em alguns arquivos da pasta pessoal. Esse problema foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2017-13851: Henrique Correa de Amorim

Entrada adicionada em 2 de novembro de 2017 e atualizada em 14 de fevereiro de 2018

Utilitário do Diretório

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um invasor local pode descobrir o ID Apple do proprietário do computador

Descrição: havia um problema de permissões no processamento do ID Apple. Esse problema foi solucionado por meio de melhorias nos controles de acesso.

CVE-2017-7138: Daniel Kvak da Masaryk University

Entrada atualizada em 3 de outubro de 2017

file

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: vários problemas em file

Descrição: diversos problemas foram resolvidos ao fazer a atualização para a versão 5.30.

CVE-2017-7121: encontrado por OSS-Fuzz

CVE-2017-7122: encontrado por OSS-Fuzz

CVE-2017-7123: encontrado por OSS-Fuzz

CVE-2017-7124: encontrado por OSS-Fuzz

CVE-2017-7125: encontrado por OSS-Fuzz

CVE-2017-7126: encontrado por OSS-Fuzz

file

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: vários problemas em file

Descrição: diversos problemas foram resolvidos com a atualização para a versão 5.31.

CVE-2017-13815

Entrada adicionada em 31 de outubro de 2017

Fontes

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: a renderização de texto não confiável pode causar spoofing

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-13828: Leonard Grey e Robert Sesek do Google Chrome

Entrada adicionada em 31 de outubro de 2017 e atualizada em 10 de novembro de 2017

fsck_msdos

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13811: V.E.O (@VYSEa) da Mobile Advanced Threat Team da Trend Micro

Entrada atualizada em 2 de novembro de 2017

fsck_msdos

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo pode executar códigos arbitrários com privilégios elevados

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13835: pesquisador anônimo

Entrada adicionada em 18 de outubro de 2018

Heimdal

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um invasor em uma posição de rede privilegiada podia se passar por um serviço

Descrição: havia um problema de validação no processamento do nome do serviço KDC-REP. Esse problema foi resolvido por meio de melhorias na validação.

CVE-2017-11103: Jeffrey Altman, Viktor Duchovni e Nico Williams

Visualizador de Ajuda

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um arquivo HTML em quarentena pode executar JavScript arbitrário de várias origens

Descrição: havia um problema de transmissão de script entre sites no Visualizador de Ajuda. Esse problema foi resolvido com a remoção do arquivo afetado.

CVE-2017-13819: Filippo Cavallarin da SecuriTeam Secure Disclosure

Entrada adicionada em 31 de outubro de 2017 e atualizada em 10 de novembro de 2017

HFS

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13830: Sergej Schumilo da Ruhr-University Bochum

Entrada adicionada em 31 de outubro de 2017

ImageIO

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate

Entrada adicionada em 31 de outubro de 2017 e atualizada em 16 de novembro de 2018

ImageIO

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: processar uma imagem criada com códigos maliciosos pode causar uma negação de serviço

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-13831: Glen Carmichael

Entrada adicionada em 31 de outubro de 2017 e atualizada em 3 de abril de 2019

Instalador

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo malicioso pode conseguir acessar a chave de desbloqueio do FileVault

Descrição: esse problema foi resolvido com a remoção de direitos adicionais.

CVE-2017-13837: Patrick Wardle da Synack

Entrada adicionada em 31 de outubro de 2017 e atualizada em 10 de novembro de 2017

IOAcceleratorFamily

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13906

Entrada adicionada em 18 de outubro de 2018

IOFireWireFamily

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-7077: Brandon Azad

IOFireWireFamily

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-7119: Xiaolong Bai, Min (Spark) Zheng da Alibaba Inc. e Benjamin Gnahm (@mitp0sh) da PDX

Kernel

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-7114: Alex Plaskett da MWR InfoSecurity

Kernel

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um usuário local pode causar vazamento de dados confidenciais de usuários

Descrição: havia um problema de permissões nos contadores de pacotes de kernel. Esse problema foi resolvido por meio de melhorias na validação de permissões.

CVE-2017-13810: Zhiyun Qian da University of California, Riverside

Entrada adicionada em 31 de outubro de 2017 e atualizada em 10 de novembro de 2017

Kernel

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um usuário local pode ler a memória do kernel

Descrição: havia um problema de leitura fora dos limites que causava a divulgação da memória do kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-13817: Maxime Villard (m00nbsd)

Entrada adicionada em 31 de outubro de 2017

Kernel

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-13818: National Cyber Security Centre (NCSC) do Reino Unido

CVE-2017-13836: Vlad Tsyrklevich

CVE-2017-13841: Vlad Tsyrklevich

CVE-2017-13840: Vlad Tsyrklevich

CVE-2017-13842: Vlad Tsyrklevich

CVE-2017-13782: Kevin Backhouse da Semmle Ltd.

Entrada adicionada em 31 de outubro de 2017 e atualizada em 18 de junho de 2018

Kernel

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13843: pesquisador anônimo

Entrada adicionada em 31 de outubro de 2017

Kernel

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13854: shrek_wzw da Qihoo 360 Nirvan Team

Entrada adicionada em 2 de novembro de 2017

Kernel

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: processar um binário de mach inválido pode causar a execução de códigos arbitrários

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2017-13834: Maxime Villard (m00nbsd)

Entrada adicionada em 10 de novembro de 2017

Kernel

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo malicioso pode descobrir informações sobre a presença e a operação de outros aplicativos no dispositivo.

Descrição: um aplicativo conseguia acessar, sem restrições, informações de atividade de rede mantidas pelo sistema operacional. Esse problema foi resolvido reduzindo as informações disponíveis para aplicativos de terceiros.

CVE-2017-13873: Xiaokuan Zhang e Yinqian Zhang da The Ohio State University, Xueqiang Wang e XiaoFeng Wang da Indiana University Bloomington e Xiaolong Bai da Tsinghua University

Entrada adicionada em 30 de novembro de 2017

Ferramentas de kext

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um erro de lógica no carregamento de textos foi resolvido com a melhoria do processamento de estados.

CVE-2017-13827: pesquisador anônimo

Entrada adicionada em 31 de outubro de 2017

libarchive

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: descompactar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13813: encontrado por OSS-Fuzz

CVE-2017-13816: encontrado por OSS-Fuzz

Entrada adicionada em 31 de outubro de 2017

libarchive

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: descompactar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: havia diversos problemas de corrompimento de memória no libarchive. Esses problemas foram resolvidos por meio de melhorias na validação de entradas.

CVE-2017-13812: encontrado por OSS-Fuzz

Entrada adicionada em 31 de outubro de 2017

libarchive

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2016-4736: pesquisador anônimo

Entrada adicionada em 31 de outubro de 2017

libc

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um invasor remoto podia causar uma negação de serviço

Descrição: um problema de esgotamento de recursos no glob() foi solucionado por meio de um algoritmo aprimorado.

CVE-2017-7086: Russ Cox da Google

libc

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo podia causar uma negação de serviço

Descrição: um problema de consumo de memória foi solucionado por meio de melhorias no processamento da memória.

CVE-2017-1000373

libexpat

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: vários problemas no expat

Descrição: diversos problemas foram resolvidos ao fazer a atualização para a versão 2.2.1

CVE-2016-9063

CVE-2017-9233

libxml2

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.

CVE-2018-4302: Gustavo Grieco

Entrada adicionada em 18 de outubro de 2018

libxml2

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-5130: pesquisador anônimo

CVE-2017-7376: pesquisador anônimo

Entrada adicionada em 18 de outubro de 2018

libxml2

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-9050: Mateusz Jurczyk (j00ru) do Google Project Zero

Entrada adicionada em 18 de outubro de 2018

libxml2

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2017-9049: Wei Lei e Liu Yang da Nanyang Technological University em Cingapura

Entrada adicionada em 18 de outubro de 2018

Mail

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: o remetente de um e-mail pode definir o endereço IP do destinatário

Descrição: desativar a opção "Carregar conteúdo remoto nas mensagens" não se aplicou a todas as caixas de correio. Esse problema foi solucionado por meio de melhorias na propagação de ajustes.

CVE-2017-7141: John Whitehead do New York Times

Entrada atualizada em 3 de outubro de 2017

Rascunhos de e-mail

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um invasor com posição de rede privilegiada pode interceptar conteúdos de e-mail

Descrição: havia um problema de criptografia no processamento de rascunhos de e-mail. Esse problema foi solucionado por meio de melhorias no processamento de rascunhos de e-mail que deveriam ser criptografados.

CVE-2017-7078: Petter Flink, Pierre ALBARÈDE de Marseille (França), um pesquisador anônimo

Entrada atualizada em 3 de outubro de 2017

ntp

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: vários problemas no ntp

Descrição: diversos problemas foram resolvidos ao fazer a atualização para a versão 4.2.8p10

CVE-2017-6451: Cure53

CVE-2017-6452: Cure53

CVE-2017-6455: Cure53

CVE-2017-6458: Cure53

CVE-2017-6459: Cure53

CVE-2017-6460: Cure53

CVE-2017-6462: Cure53

CVE-2017-6463: Cure53

CVE-2017-6464: Cure53

CVE-2016-9042: Matthew Van Gundy da Cisco

Arquitetura de scripts abertos

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: a descompilação do AppleScript usando osadecompile pode levar à execução de códigos arbitrários

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13824: pesquisador anônimo

Entrada adicionada em 31 de outubro de 2017

PCRE

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: vários problemas no pcre

Descrição: diversos problemas foram resolvidos com a atualização para a versão 8.40.

CVE-2017-13846

Entrada adicionada em 31 de outubro de 2017

Postfix

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: vários problemas no Postfix

Descrição: diversos problemas foram resolvidos com a atualização para a versão 3.2.2.

CVE-2017-10140: pesquisador anônimo

Entrada adicionada em 31 de outubro de 2017 e atualizada em 17 de novembro de 2017

Visualização Rápida

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-13822: Australian Cyber Security Centre – Australian Signals Directorate

Entrada adicionada em 31 de outubro de 2017

Visualização Rápida

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: a análise de um documento do Office criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

Descrição: um problema de consumo de memória foi solucionado por meio de melhorias no processamento da memória.

CVE-2017-7132: Australian Cyber Security Centre – Australian Signals Directorate

Entrada adicionada em 31 de outubro de 2017

QuickTime

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-13823: Xiangkun Jia do Institute of Software Chinese Academy of Sciences

Entrada adicionada em 31 de outubro de 2017 e atualizada em 10 de novembro de 2017

Gerenciamento remoto

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13808: pesquisador anônimo

Entrada adicionada em 31 de outubro de 2017

Área restrita

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13838: Alastair Houghton

Entrada adicionada em 31 de outubro de 2017 e atualizada em 10 de novembro de 2017

Bloqueio de tela

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: os avisos do firewall do aplicativo podem aparecer sobre a janela de login

Descrição: um problema de gerenciamento de janelas foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-7082: Tim Kingman

Segurança

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um certificado revogado pode ser confiável

Descrição: havia um problema de validação de certificação no processamento de dados revogados. Esse problema foi resolvido por meio de melhorias na validação.

CVE-2017-7080: Sven Driemecker da adesso mobile solutions gmbh, Rune Darrud (@theflyingcorpse) da Bærum kommune, um pesquisador anônimo e um pesquisador anônimo

SMB

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um invasor local pode executar arquivos de texto não executáveis ​​por meio de compartilhamento SMB

Descrição: um problema ao lidar com permissões de arquivos foi resolvido por meio de melhorias na validação.

CVE-2017-13908: pesquisador anônimo

Entrada adicionada em 18 de outubro de 2018

Spotlight

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: o Spotlight pode exibir resultados para arquivos que não pertencem ao usuário

Descrição: havia um problema de acesso no Spotlight. Esse problema foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2017-13839: Ken Harris da Free Robot Collective

Entrada adicionada em 31 de outubro de 2017 e atualizada em 10 de novembro de 2017

Spotlight

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo pode ter acesso a arquivos restritos

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais da área restrita nos aplicativos.

CVE-2017-13910

Entrada adicionada em 18 de outubro de 2018

SQLite

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: vários problemas no SQLite

Descrição: diversos problemas foram resolvidos ao fazer a atualização para a versão 3.19.3.

CVE-2017-10989: encontrado por OSS-Fuzz

CVE-2017-7128: encontrado por OSS-Fuzz

CVE-2017-7129: encontrado por OSS-Fuzz

CVE-2017-7130: encontrado por OSS-Fuzz

SQLite

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-7127: um pesquisador anônimo

zlib

Disponível para: OS X Mountain Lion 10.8 e versões posteriores

Impacto: vários problemas no zlib

Descrição: diversos problemas foram resolvidos ao fazer a atualização para a versão 1.2.11.

CVE-2016-9840

CVE-2016-9841

CVE-2016-9842

CVE-2016-9843

Outros reconhecimentos

Mail

Gostaríamos de agradecer a Jon Bottarini da HackerOne pela ajuda.

Entrada adicionada em 6 de fevereiro de 2020

Segurança

Gostaríamos de agradecer a Abhinav Bansal da Zscaler, Inc. pela ajuda.

NSWindow

Gostaríamos de agradecer a Trent Apted da equipe Google Chrome pela ajuda.

Web Inspector do WebKit

Gostaríamos de agradecer a Ioan Bizău da Bloggify pela ajuda.

Atualização complementar do macOS High Sierra 10.13

Os novos downloads do macOS High Sierra 10.13 incluem o conteúdo de segurança da Atualização complementar do macOS High Sierra 10.13.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: