Sobre o conteúdo de segurança do OS X Mavericks v10.9

Este documento descreve o conteúdo de segurança do OS X Mavericks v10.9.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte Atualizações de segurança da Apple.

OS X Mavericks v10.9

  • Firewall do Aplicativo

    Impacto: socketfilterfw --blockApp pode não bloquear o recebimento de conexões de rede por aplicativos

    Descrição: a opção --blockApp da ferramenta de linha de comando socketfilterfw não bloqueou corretamente o recebimento de conexões de rede por aplicativos. Esse problema foi solucionado através do processamento aprimorado de opções --blockApp.

    ID de CVE

    CVE-2013-5165 : Alexander Frangis de PopCap Games

  • Área restrita de aplicativo

    Impacto: a Área restrita de aplicativo pode ser ignorada

    Descrição: a interface LaunchServices para inicialização de um aplicativo permitia que apps em área de segurança especificassem a lista de argumentos a serem passados para o novo processo. Um aplicativo em área de segurança comprometido podia abusar disso para ignorar a área de segurança. Esse problema foi tratado impedindo que aplicativos em área de segurança especifiquem argumentos.

    ID de CVE

    CVE-2013-5179 : Friedrich Graeter da The Soulmen GbR

  • Bluetooth

    Impacto: um aplicativo local mal-intencionado podia provocar um encerramento inesperado no sistema

    Descrição: o Bluetooth USB Host Controller apagava interfaces necessárias para operações posteriores. Esse problema foi tratado retendo a interface até que ela não seja mais necessária.

    ID de CVE

    CVE-2013-5166 : Stefano Bianchi Mazzone, Mattia Pagnozzi e Aristide Fattori do Computer and Network Security Lab (LaSER), Università degli Studi di Milano

  • CFNetwork

    Impacto: cookies podem persistir mesmo depois de redefinir o Safari

    Descrição: redefinir o Safari nem sempre apagava os cookies de sessão até que o Safari fosse fechado. Esse problema foi solucionado através do tratamento aperfeiçoado de cookies de sessão.

    ID de CVE

    CVE-2013-5167 : Graham Bennett, Rob Ansaldo do Amherst College

  • CFNetwork SSL

    Impacto: um invasor poderia decodificar parte de uma conexão SSL

    Descrição: somente as versões SSLv3 e TLS 1.0 do SSL eram usadas. Essas versões estão sujeitas às vulnerabilidades de protocolo quando estiverem usando cifras de bloqueio. Um invasor "man-in-the-middle" pode ter injetado dados inválidos, causando o encerramento da conexão, mas revelando algumas informações sobre os dados anteriores. Se a mesma conexão foi tentada repetidamente o invasor pode eventualmente ter conseguido decodificar os dados que estavam sendo enviados, como uma senha. Esse problema foi solucionado ativando TLS 1.2.

    ID de CVE

    CVE-2011-3389

  • Console

    Impacto: clicar em uma entrada de registro maliciosa pode levar à execução inesperada de aplicativos

    Descrição: esta atualização modificou o comportamento do Console ao clicar em uma entrada de registro com um URL anexo. Em vez de abrir o URL, o Console pré-visualiza o URL com a Visualização Rápida.

    ID de CVE

    CVE-2013-5168: Aaron Sigel da vtty.com

  • CoreGraphics

    Impacto: janelas podem ser visíveis sobre a tela de bloqueio após o repouso da tela

    Descrição: existia um problema lógico no processamento pelo CoreGraphics do modo de repouso da tela, resultando em corrupção de dados que podia fazer com que janelas fossem visíveis sobre a tela de bloqueio. O problema foi solucionado através de melhorias no processamento do repouso da tela.

    ID de CVE

    CVE-2013-5169

  • CoreGraphics

    Impacto: a visualização de um arquivo de PDF criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorre um estouro negativo de buffer durante o processamento de arquivos PDF. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2013-5170: Will Dormann da CERT/CC

  • CoreGraphics

    Impacto: um aplicativo sem privilégios pode ser capaz de registrar sequências de teclas pressionadas em outros aplicativos mesmo com o modo de entrada segura ativado

    Descrição: ao registrar para um evento de tecla rápida, um aplicativo sem privilégios era capaz de registrar sequências de teclas pressionadas em outros aplicativos mesmo quando o modo de entrada segura estava ativado. Esse problema foi solucionado por validação adicional de eventos de tecla rápida.

    ID de CVE

    CVE-2013-5171

  • curl

    Impacto: diversas vulnerabilidades no curl

    Descrição: existiam diversas vulnerabilidades no curl, a mais séria delas pode levar à execução arbitrária de códigos. Esses problemas foram solucionados atualizando o curl para a versão 7.30.0

    ID de CVE

    CVE-2013-0249

    CVE-2013-1944

  • dyld

    Impacto: um invasor que tem execução arbitrária de códigos em um dispositivo pode ser capaz de persistir na execução de código entre reinicializações

    Descrição: vários estouros de buffer existiam na função openSharedCacheFile() do dyld. Esses problemas foram solucionados através de melhorias na verificação de limites.

    ID de CVE

    CVE-2013-3950: Stefan Esser

  • IOKitUser

    Impacto: um aplicativo local mal-intencionado podia provocar um encerramento inesperado no sistema

    Descrição: ocorre um desreferenciamento de ponteiro nulo no IOCatalogue. Esse problema foi solucionado por meio de verificações de tipos adicionais.

    ID de CVE

    CVE-2013-5138: Will Estes

  • IOSerialFamily

    Impacto: a execução de um aplicativo malicioso pode resultar em execução arbitrária de códigos dentro do kernel

    Descrição: um acesso de array fora do limite existia no driver IOSerialFamily. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2013-5139: @dent1zt

  • Kernel

    Impacto: o uso de funções digest SHA-2 no kernel podem resultar em encerramento inesperado do sistema

    Descrição: um comprimento de saída incorreto foi usado para a família SHA-2 de funções digest, resultando em um kernel panic quando essas funções eram usadas, especialmente durante conexões IPSec. O problema foi solucionado com o uso do comprimento de saída correto.

    ID de CVE

    CVE-2013-5172 : Christoph Nadig da Lobotomo Software

  • Kernel

    Impacto: a memória de pilha de kernel pode ser divulgada a usuários locais

    Descrição: existia um problema de divulgação de informações nas APIs msgctl e segctl. Esse problema foi solucionado inicializando estruturas de dados devolvidas do kernel.

    ID de CVE

    CVE-2013-5142: Kenzley Alphonse da Kenx Technology, Inc

  • Kernel

    Impacto: um usuário local pode causar negação de serviço

    Descrição: o gerador de números aleatórios do kernel mantinha um bloqueio enquanto atendia uma solicitação de espaço do usuário, permitindo que um usuário local fizesse uma solicitação grande e mantivesse o bloqueio por longos períodos, negando serviço a outros usuários do gerador de números aleatórios. Esse problema foi solucionado liberando e readquirindo o bloqueio para grandes solicitações com mais frequência.

    ID de CVE

    CVE-2013-5173 : Jaakko Pero da Aalto University

  • Kernel

    Impacto: um usuário local, sem privilégios, pode causar o encerramento inesperado do sistema

    Descrição: existia um problema de sinal de inteiro durante o processamento de leituras de tty. Esse problema foi solucionado através do tratamento aperfeiçoado de leituras de tty.

    ID de CVE

    CVE-2013-5174: CESG

  • Kernel

    Impacto: um usuário local pode causar divulgação de informações de memória de kernel ou um encerramento inesperado do sistema

    Descrição: existia um problema de leitura fora dos limites no tratamento de arquivos Mach-O. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2013-5175

  • Kernel

    Impacto: um usuário local pode ser capaz de fazer o sistema travar

    Descrição: existia um problema de truncamento de número inteiro no tratamento de dispositivos tty. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2013-5176: CESG

  • Kernel

    Impacto: um usuário local pode ser capaz de causar o encerramento inesperado do sistema

    Descrição: o kernel entrava em pane quando uma estrutura iovec inválida fornecida pelo usuário era detectada. Esse problema foi solucionado através de melhorias na validação de estruturas iovec.

    ID de CVE

    CVE-2013-5177: CESG

  • Kernel

    Impacto: processos sem privilégio podem ser capazes de levar ao encerramento inesperado do sistema ou a execução arbitrária de códigos no kernel

    Descrição: existia um problema de corrupção da memória no tratamento de argumentos para a API posix_spawn API. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2013-3954: Stefan Esser

  • Kernel

    Impacto: um programa multicast de fonte específica pode causar um encerramento inesperado do sistema ao usar rede Wi-Fi

    Descrição: existia um problema de verificação de erro no tratamento de pacotes multicast. Esse problema foi solucionado por meio do processamento aprimorado de pacotes multicast.

    ID de CVE

    CVE-2013-5184 : Octoshape

  • Kernel

    Impacto: um invasor em uma rede local pode provocar negação de serviço

    Descrição: um atacante em uma rede local pode enviar pacotes de ICMP IPv6 especialmente montados e provocar uma alta carga na CPU. Esse problema foi solucionado limitando os pacotes de ICMP antes de verificar sua soma de verificação.

    ID de CVE

    CVE-2011-2391: Marc Heuse

  • Kernel

    Impacto: um aplicativo local mal-intencionado podia travar o sistema

    Descrição: existia um problema de truncamento de inteiro na interface de soquete de kernel podia ser aproveitada para forçar a CPU a entrar em laço infinito. O problema foi solucionado usando uma variável de tamanho maior.

    ID de CVE

    CVE-2013-5141: CESG

  • Gerenciamento de Kext

    Impacto: um processo não autorizado pode desativar algumas extensões de kernel carregadas

    Descrição: existia um problema no tratamento pelo gerenciamento de kextd das mensagens de IPC de usuários não autenticados. Esse problema foi solucionado acrescentando verificações de autorização adicionais.

    ID de CVE

    CVE-2013-5145: "Rainbow PRISM"

  • LaunchServices

    Impacto: um arquivo podia apresentar a extensão errada.

    Descrição: existia um problema no tratamento de certos caracteres unicode que podiam permitir que nomes de arquivo apresentassem extensões incorretas. Esse problema foi solucionado por meio da filtragem da exibição de caracteres unicode inseguros em nomes de arquivos.

    ID de CVE

    CVE-2013-5178: Jesse Ruderman da Mozilla Corporation, Stephane Sudre da Intego

  • Libc

    Impacto: sob circunstâncias incomuns alguns números aleatórios podem ser previsíveis

    Descrição: se o gerador de números aleatórios do kernel não estivesse acessível para srandomdev(), a função caia em um método alternativo que havia sido removido pela otimização, levando a uma falta de aleatoriedade. Esse problema foi solucionado por meio da alteração do código para permanecer correto sob otimização.

    ID de CVE

    CVE-2013-5180 : Xi Wang

  • Contas do Mail

    Impacto: o Mail pode não escolher o método de autenticação mais seguro disponível

    Descrição: ao configurar automaticamente uma conta de e-mail em certos servidores de e-mail, o app Mail escolhia autenticação por texto sem formatação em vez de autenticação por CRAM-MD5. Esse problema foi solucionado por meio de um processamento aprimorado da lógica.

    ID de CVE

    CVE-2013-5181

  • Exibição de cabeçalho do Mail

    Impacto: uma mensagem não assinada pode perecer validamente assinada.

    Descrição: havia um problema lógico no processamento pelo Mail de mensagens não assinadas que, mesmo assim, continham uma parte multipart/assinada . Esse problema foi solucionado por meio de um processamento aprimorado de mensagens não assinadas.

     

    ID de CVE

    CVE-2013-5182 : Michael Roitzsch da Technische Universität Dresden

  • Rede do Mail

    Impacto: as informações podem ser brevemente transferidas em texto sem formatação quando criptografia não TLS é configurada.

    Descrição: quando autenticação Kerberos foi ativada e TLS (Transport Layer Security) era desativada, o Mail enviava alguns dados não criptografados para o servidor de e-mail, levando a um encerramento inesperado da conexão. Esse problema foi solucionado por meio de um processamento aprimorado dessa configuração.

    ID de CVE

    CVE-2013-5183 : Richard E. Silverman da www.qoxp.net

  • OpenLDAP

    Impacto: a ferramenta de linha de comando ldapsearch não honrava a configuração minssf

    Descrição: a ferramenta de linha de comando ldapsearch não honrava a configuração minssf, o que fazia com que uma criptografia fraca fosse permitida inesperadamente. Esse problema foi solucionado através do processamento aprimorado da configuração minssf.

    ID de CVE

    CVE-2013-5185

  • perl

    Impacto: scripts Perl podem ser vulneráveis a negação de serviço.

    Descrição: o mecanismo de rehash em versões desatualizadas do Perl pode ser vulnerável a negação de serviço em scripts entradas não confiáveis como chave de hash. Esse problema foi solucionado através da atualização para Perl 5.16.2.

    ID de CVE

    CVE-2013-1667

  • Gerenciamento de energia

    Impacto: o protetor de tela pode não entrar depois do período de tempo especificado

    Descrição: existia um problema de bloqueio o gerenciamento de asserção de alimentação. Esse problema foi solucionado por meio de um processamento aprimorado de bloqueio.

    ID de CVE

    CVE-2013-5186 : David Herman da Sensible DB Design

  • python

    Impacto: diversas vulnerabilidades no python 2.7

    Descrição: existiam diversas vulnerabilidades no python 2.7.2, a mais séria das quais podia levar a decodificação do conteúdo de uma conexão SSL. Essa atualização soluciona os problemas atualizando o python para a versão 2.7.5. mais informações estão disponíveis no site do python em http://www.python.org/download/releases/

    ID de CVE

    CVE-2011-3389

    CVE-2011-4944

    CVE-2012-0845

    CVE-2012-0876

    CVE-2012-1150

  • python

    Impacto: diversas vulnerabilidades no python 2.6

    Descrição: existiam diversas vulnerabilidades no python 2.6.7, a mais séria das quais podia levar a decodificação do conteúdo de uma conexão SSL. Essa atualização soluciona os problemas atualizando o python para a versão 2.6.8 e aplicação de uma correção para CVE-2011-4944 do projeto Python. Para obter informações mais detalhadas, consulte o site do python em http://www.python.org/download/releases/

    ID de CVE

    CVE-2011-3389

    CVE-2011-4944

    CVE-2012-0845

    CVE-2012-0876

    CVE-2012-1150

  • ruby

    Impacto: um invasor com uma posição de rede privilegiada pode interceptar credenciais do usuário ou outras informações confidenciais

    Descrição: existia um problema de validação de nome de host no processamento pelo Ruby de certificados SSL. Esse problema foi solucionado por meio da atualização do Ruby para versão 2.0.0p247.

    ID de CVE

    CVE-2013-4073

  • Segurança

    Impacto: o suporte para certificados X.509 com hashes MD5 pode expor os usuários à utilização de IPs falsos e à divulgação de informações à medida que os ataques se aprimoram

    Descrição: certificados assinados usando o algoritmo de hash MD5 eram aceitos pelo OS X. Este algoritmo tem conhecidas fraquezas de criptografia. Mais pesquisa ou uma autorização de certificado mal configurada poderia ter permitido a criação de certificados X.509 com valores controlados pelo invasor que seriam confiáveis para o sistema. Isso poderia expor os protocolos baseados em X.509 à utilização de IPs falsos, a ataques "man-in-the-middle" e à divulgação de informações. Essa atualização desativa o suporte para um certificado X.509 com um hash MD5 para qualquer uso que não seja como um certificado raiz confiável.

    ID de CVE

    CVE-2011-3427

  • Segurança - Autorização

    Impacto: as preferências de segurança de um administração podem não ser respeitadas

    Descrição: o ajuste "Solicitar senha de administrador para acessar preferências com ícones de bloqueio" permite que os administradores acrescentem uma camada de proteção adicional a ajustes de sistema sensíveis. Em alguns casos, quando um administrador havia ativado esse ajusto, a aplicação de uma atualização de software poderia, subsequentemente, desativar esse ajuste. Esse problema foi solucionado através do processamento aprimorado de direitos de autorização.

    ID de CVE

    CVE-2013-5189 : Greg Onufer

  • Segurança - Serviços de Smart Card

    Impacto: os serviços de Smart Card podem ficar indisponíveis quando as verificações de revogação são ativadas

    Descrição: "existia um problema lógico no processamento pelo OS X de verificações de revogação de certificados de Smart Cards. Esse problema foi solucionado por meio do suporte aprimorado à revogação de certificados.

    ID de CVE

    CVE-2013-5190 : Yongjun Jeon da Centrify Corporation

  • Bloqueio da tela

    Impacto: o comando "Bloquear Tela" pode não ser implantado imediatamente

    Descrição: o comando "Bloquear Tela" no item da barra de menus Status das Chaves não era implantado até que o ajuste "Exigir senha [tempo] após entrar em repouso ou iniciar a proteção de tela" tivesse passado.

    ID de CVE

    CVE-2013-5187 : Michael Kisor da OrganicOrb.com, Christian Knappskog da NTNU (Norwegian University of Science and Technology), Stefan Grönke (CCC Trier), Patrick Reed

  • Bloqueio da tela

    Impacto: um Mac um estado de hibernação com Início de Sessão Automático pode não exigir senha para despertar

    Descrição: um Mac com hibernação e início de sessão automático ativados pode permitir despertar da hibernação sem solicitar uma senha. Esse problema foi solucionado por meio de um processamento melhorado do bloqueio.

    ID de CVE

    CVE-2013-5188 : Levi Musters

  • Servidor de compartilhamento de tela

    Impacto: um invasor externo pode executar um código arbitrariamente

    Descrição: existia uma vulnerabilidade de sequência de formato no processamento pelo Servidor de compartilhamento de tela do nome de usuário de VNC.

    ID de CVE

    CVE-2013-5135 : SilentSignal trabalhando com iDefense VCP

  • syslog

    Impacto: um usuário Convidado pode ser capaz de visualizar mensagens de registro de Convidados anteriores

    Descrição: o registro do console era visível para usuários Convidados e continham mensagens de sessões de usuários Convidados anteriores. Esse problema foi solucionado tornando o registro do console para usuários Convidados visível somente para administradores.

    ID de CVE

    CVE-2013-5191 : Sven-S. Porst da earthlingsoft

  • USB

    Impacto: um aplicativo local mal-intencionado podia provocar um encerramento inesperado no sistema

    Descrição: o controlador de hub de USB não verificava a porta e o número da porta de solicitações. Esse problema foi solucionado adicionando verificações de porta e número de porta.

    ID de CVE

    CVE-2013-5192 : Stefano Bianchi Mazzone, Mattia Pagnozzi e Aristide Fattori do Computer and Network Security Lab (LaSER), Università degli Studi di Milano

Nota: o OS X Mavericks vem com Safari 7.0, que incorpora o conteúdo de segurança do Safari 6.1. Para mais detalhes, consulte "Sobre o conteúdo de segurança do Safari 6.1" em http://http//support.apple.com/kb/HT6000?viewlocale=pt_BR

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: