Sobre a Atualização de Segurança 2014-002

Este documento descreve o conteúdo de segurança da Atualização de Segurança 2014-002.

Essa atualização pode ser transferida e instalada por meio da Atualização de Software ou do site de Suporte da Apple.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.

Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple".

  • CFNetwork HTTPProtocol

    Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.2

    Impacto: um invasor em uma posição privilegiada de rede pode obter credenciais de site

    Descrição: os cabeçalhos HTTP Set-Cookie eram processados mesmo se a conexão fechasse antes que a linha de cabeçalho fosse concluída. Um invasor poderia remover as configurações de segurança pelo cookie ao forçar o fechamento da conexão, antes que as configurações de segurança fossem enviadas e, em seguida, obter o valor do cookie desprotegido. Esse problema foi solucionado ao desconsiderar linhas de cabeçalho HTTP incompletas.

    ID de CVE

    CVE-2014-1296: Antoine Delignat-Lavaud da Prosecco em Inria, Paris

  • CoreServicesUIAgent

    Disponível para: OS X Mavericks 10.9.2

    Impacto: visitar um site ou URL criado com códigos maliciosos pode resultar no fechamento inesperado de aplicativos ou na execução arbitrária de códigos

    Descrição: havia um problema na cadeia de formato durante o processamento de URLs. Esse problema foi resolvido por meio de validação adicional de URLs. Ele não afeta sistemas anteriores ao OS X Mavericks.

    ID de CVE

    CVE-2014-1315: Lukasz Pilorz da runic.pl, Erik Kooistra

  • FontParser

    Disponível para: OS X Mountain Lion 10.8.5

    Impacto: abrir um arquivo PDF criado com códigos maliciosos pode resultar no fechamento inesperado de aplicativos ou na execução arbitrária de códigos

    Descrição: havia uma saturação negativa de buffer no processamento de fontes em arquivos PDF. Esse problema foi resolvido por meio de verificações de limites adicionais. Ele não afeta os sistemas OS X Mavericks.

    ID de CVE

    CVE-2013-5170: Will Dormann da CERT/CC

  • Heimdal Kerberos

    Disponível para: OS X Mavericks 10.9.2

    Impacto: um invasor remoto pode causar a negação de um serviço

    Descrição: havia uma anulação acessível durante o processamento de dados ASN.1. Esse problema foi resolvido por meio da validação adicional de dados ASN.1.

    ID de CVE

    CVE-2014-1316: Joonas Kuorilehto de Codenomicon

  • ImageIO

    Disponível para: OS X Mavericks 10.9.2

    Impacto: a visualização de uma imagem JPEG criada com códigos maliciosos pode levar ao fechamento inesperado de aplicativos ou a execução arbitrária de códigos.

    Descrição: havia uma sobrecarga de buffer no processamento de imagens JPEG pelo ImageIO. Esse problema foi solucionado por meio de melhorias na verificação de limites. Ele não afeta sistemas anteriores ao OS X Mavericks.

    ID de CVE

    CVE-2014-1319: Cristian Draghici da Modulo Consulting, Karl Smith da NCC Group

  • Driver da placa gráfica da Intel

    Disponível para: OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.2

    Impacto: um aplicativo malicioso pode tomar o controle do sistema

    Descrição: havia um problema de validação durante o processamento de um indicador do espaço do usuário. Esse problema foi solucionado por meio da validação adicional dos indicadores.

    ID de CVE

    CVE-2014-1318: Ian Beer do Google Project Zero trabalhando em conjunto com a Zero Day Initiative da HP

  • Kernel IOKit

    Disponível para: OS X Mavericks 10.9.2

    Impacto: um usuário local pode ler indicadores de kernel, que podem ser usados para evitar a randomização de layout do espaço de endereço de kernel

    Descrição: um conjunto de indicadores de kernel armazenados em um objeto IOKit poderia ser recuperado a partir do espaço do usuário. O problema foi resolvido por meio da remoção de indicadores do objeto.

    ID de CVE

    CVE-2014-1320: Ian Beer do Google Project Zero trabalhando em conjunto com a Zero Day Initiative da HP

  • Kernel

    Disponível para: OS X Mavericks 10.9.2

    Impacto: um usuário local consegue ler um indicador de kernel, que pode ser usado para ignorar a randomização de layout do espaço de endereço do kernel

    Descrição: um indicador de kernel armazenado em um objeto do XNU poderia ser recuperado do espaço do usuário. O problema foi solucionado por meio da remoção do indicador do objeto.

    ID de CVE

    CVE-2014-1322: Ian Beer do Google Project Zero

  • Gerenciamento de energia

    Disponível para: OS X Mavericks 10.9.2

    Impacto: pode ser que não seja possível bloquear a tela

    Descrição: se uma tecla for pressionada ou se o trackpad for tocado logo após a tampa ser fechada, é possível que o sistema tente despertar ao entrar em repouso, o que faria com que a tela ficasse desbloqueada. Esse problema foi resolvido ignorando a pressão das teclas ao entrar em repouso. Ele não afeta sistemas anteriores ao OS X Mavericks.

    ID de CVE

    CVE-2014-1321: Paul Kleeberg da Stratis Health Bloomington MN, Julian Sincu da Baden-Wuerttemberg Cooperative State University (DHBW Stuttgart), Gerben Wierda da R&A, Daniel Luz

  • Ruby

    Disponível para: OS X Mavericks 10.9.2

    Impacto: executar um script Ruby que processa etiquetas YAML pode resultar no fechamento inesperado de aplicativos ou na execução arbitrária de códigos

    Descrição: havia uma sobrecarga de inteiro durante o processamento das etiquetas YAML do LibYAML. Esse problema foi solucionado por meio da validação adicional das etiquetas YAML. Ele não afeta sistemas anteriores ao OS X Mavericks.

    ID de CVE

    CVE-2013-6393

  • Ruby

    Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.2

    Impacto: executar um script Ruby que utilize entradas não confiáveis para criar um objeto Float pode resultar no fechamento inesperado de aplicativos ou na execução arbitrária de códigos

    Descrição: havia no Ruby um problema de sobrecarga de buffer com base em heap ao converter uma cadeia em um valor de ponto de flutuação. Esse problema foi resolvido por meio da validação adicional dos valores de ponto de flutuação.

    ID de CVE

    CVE-2013-4164

  • Segurança – Transporte seguro

    Disponível para: OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.2

    Impacto: um invasor com uma posição de rede privilegiada pode capturar dados ou alterar operações executadas em sessões protegidas por SSL

    Descrição: em uma invasão de "handshake triplo", era possível para um invasor estabelecer duas conexões que tinham as mesmas chaves de criptografia e handshake, inserir seus dados em uma conexão e renegociar para que as conexões pudessem ser encaminhadas de um para o outro. Para impedir ataques com base nesse cenário, o Transporte seguro foi alterado para que, por padrão, uma renegociação apresente, obrigatoriamente, o mesmo certificado de servidor apresentado na conexão original. Esse problema não afeta sistemas Mac OS X 10.7 e versões anteriores.

    ID de CVE

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan e Alfredo Pironti da Prosecco em Inria, Paris

  • WindowServer

    Disponível para: OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.2

    Impacto: aplicativos criados com códigos maliciosos podem executar códigos arbitrários fora da área restrita

    Descrição: sessões do WindowServer poderiam ser criadas por aplicativos na área restrita. Esse problema foi solucionado impedindo que aplicativos na área restrita criassem sessões do WindowServer.

    ID de CVE

    CVE-2014-1314: KeenTeam trabalhando em conjunto com a Zero Day Initiative da HP

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: