Sobre o conteúdo de segurança do OS X Yosemite 10.10

Este documento descreve o conteúdo de segurança do OS X Yosemite 10.10.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte Atualizações de segurança da Apple.

OS X Yosemite 10.10

  • 802.1X

    Impacto: um invasor pode descobrir credenciais de Wi-Fi

    Descrição: um invasor poderia falsificar o ponto de acesso Wi-Fi, oferecer-se para autenticar com LEAP, quebrar o hash MS-CHAPv1 e usar as credenciais derivadas para autenticar o ponto de acesso pretendido, mesmo se tal ponto de acesso tivesse métodos de autenticação mais potentes. O problema foi resolvido ao desativar o LEAP por padrão.

    ID de CVE

    CVE-2014-4364: Pieter Robyns, Bram Bonne, Peter Quax e Wim Lamotte, da Universiteit Hasselt

  • Servidor de Arquivos AFP

    Impacto: um invasor remoto pode descobrir todos os endereços de rede do sistema

    Descrição: o servidor de arquivos AFP suportava um comando que retornava todos os endereços de rede do sistema. Esse problema foi solucionado ao remover os endereços do resultado.

    ID de CVE

    CVE-2014-4426: Craig Young, da Tripwire VERT

  • Apache

    Impacto: diversas vulnerabilidades no Apache

    Descrição: há diversas vulnerabilidades no Apache, dentre as quais a mais grave pode causar uma negação de serviço. O problema foi solucionado com a atualização do Apache para a versão 2.4.9.

    ID de CVE

    CVE-2013-6438

    CVE-2014-0098

  • Sandbox em apps

    Impacto: um aplicativo confinado por restrições de Sandbox poderia usar indevidamente a API de acessibilidade

    Descrição: um aplicativo sob restrições de Sandbox poderia usar indevidamente a API de acessibilidade sem o conhecimento do usuário. Isso foi solucionado ao solicitar a aprovação do administrador para utilizar a API de acessibilidade de maneira individual para cada aplicativo.

    ID de CVE

    CVE-2014-4427: Paul S. Ziegler, da Reflare UG

  • Bash

    Impacto: em determinadas configurações, um invasor remoto pode conseguir executar comandos do shell arbitrariamente

    Descrição: havia um problema na análise de variáveis do ambiente no Bash. Esse problema foi solucionado por meio do aperfeiçoamento da análise de variáveis do ambiente, ao detectar melhor o final da declaração de função.

    Esta atualização também incorpora a alteração CVE-2014-7169 sugerida, que redefine o estado do analisador.

    Além disso, esta atualização acrescenta um novo namespace para funções exportadas ao criar um decorador de função para impedir a passagem do cabeçalho não pretendido para Bash. Os nomes de todas as variáveis de ambiente que introduzem definições de função devem ter um prefixo "__BASH_FUNC<" e sufixo ">()" para impedir a passagem de funções não pretendidas via cabeçalhos HTTP.

    ID de CVE

    CVE-2014-6271: Stephane Chazelas

    CVE-2014-7169: Tavis Ormandy

  • Bluetooth

    Impacto: um dispositivo de entrada Bluetooth malicioso pode ignorar o emparelhamento

    Descrição: conexões não criptografadas eram permitidas a partir de dispositivos Bluetooth Low Energy de interface humana. Se um Mac for emparelhado com um desses dispositivos, um invasor pode falsificar o dispositivo original para estabelecer uma conexão. O problema foi solucionado com a negação de conexões de HID não criptografadas.

    ID de CVE

    CVE-2014-4428: Mike Ryan, da iSEC Partners

  • CFPreferences

    Impacto: a preferência "Solicitar senha após entrar em modo de repouso ou iniciar a proteção de tela" poderá não funcionar até que seja feita uma reinicialização.

    Descrição: havia um problema de gerenciamento de sessão no processamento de ajustes das Preferências do Sistema. Esse problema foi resolvido por meio da melhoria dos rastreamentos de sessão.

    ID de CVE

    CVE-2014-4425

  • Política de confiabilidade dos certificados

    Impacto: atualização para a política de confiabilidade dos certificados

    Descrição: a política de confiabilidade dos certificados foi atualizada. Veja a lista completa de certificados em http://support.apple.com/kb/HT6005?viewlocale=pt_BR.

  • CoreStorage

    Impacto: um volume criptografado pode ficar desbloqueado ao ser ejetado

    Descrição: ao ejetar logicamente um volume criptografado montado, ele era desmontado, mas as chaves ficavam retidas, e o volume poderia ser montado outra vez sem a senha. Esse problema foi solucionado ao apagar as chaves durante a ejeção.

    ID de CVE

    CVE-2014-4430: Benjamin King, da See Ben Click Computer Services LLC, Karsten Iwen, Dustin Li (http://dustin.li/), Ken J. Takekoshi e pesquisadores anônimos

  • CUPS

    Impacto: um usuário local pode causar a execução arbitrária de códigos com privilégios do sistema

    Descrição: ao servir arquivos da interface da web do CUPS, ele pode seguir links simbólicos. Um usuário local pode criar links simbólicos para arquivos arbitrários e recuperá-los através da interface da web. Esse problema foi solucionado ao impedir que links simbólicos sejam servidos através da interface da web do CUPS.

    ID de CVE

    CVE-2014-3537

  • Dock

    Impacto: em algumas circunstâncias, as janelas podiam ficar visíveis mesmo com a tela bloqueada

    Descrição: havia um problema de gerenciamento de estados no processamento do bloqueio de tela. Esse problema foi resolvido com a melhoria do rastreamento de estado.

    ID de CVE

    CVE-2014-4431: Emil Sjölander, da Umeå University

  • fdesetup

    Impacto: o comando fdesetup pode fornecer um status equivocado para o estado de criptografia do disco

    Descrição: após ajustar as atualizações, mas antes da reinicialização, o comando fdesetup fornecia um status equivocado. Esse problema foi solucionado através de melhorias no relatório de status.

    ID de CVE

    CVE-2014-4432

  • Buscar Meu Mac no iCloud

    Impacto: o PIN do modo Perdido no iCloud pode ser atacado

    Descrição: um problema de persistência de estado na limitação de taxa permitia ataques ao PIN do modo Perdido no iCloud. Esse problema foi solucionado através da melhoria da persistência de estado entre reinicializações.

    ID de CVE

    CVE-2014-4435: knoy

  • IOAcceleratorFamily

    Impacto: um aplicativo pode causar uma negação de serviço

    Descrição: havia um problema de desreferência de ponteiro nulo no driver IntelAccelerator. Esse problema foi solucionado por meio de melhorias no processamento de erros.

    ID de CVE

    CVE-2014-4373: cunzhang, da Adlab of Venustech

  • IOHIDFamily

    Impacto: um aplicativo criado com códigos maliciosos pode causar a execução arbitrária de códigos com privilégios do sistema

    Descrição: havia uma desreferência de ponteiro nulo no processamento das propriedades de mapeamento de chave no IOHIDFamily. Esse problema foi resolvido pela melhoria na validação das principais propriedades de mapeamento do IOHIDFamily.

    ID de CVE

    CVE-2014-4405: Ian Beer, do Google Project Zero

  • IOHIDFamily

    Impacto: um aplicativo criado com códigos maliciosos pode causar a execução arbitrária de códigos com privilégios do sistema

    Descrição: ocorria um estouro de buffer de pilha no processamento das propriedades de mapeamento de chave no IOHIDFamily. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2014-4404: Ian Beer, do Google Project Zero

  • IOHIDFamily

    Impacto: um aplicativo pode causar uma negação de serviço

    Descrição: havia um problema de leitura de memória fora dos limites na unidade IOHIDFamily. Esse problema foi solucionado por meio de melhorias na validação de entrada.

    ID de CVE

    CVE-2014-4436: Cunzhang, do Adlab da Venustech

  • IOHIDFamily

    Impacto: um usuário pode causar a execução arbitrária de códigos com privilégios do sistema

    Descrição: havia um problema de gravação fora dos limites na unidade IOHIDFamily. Esse problema foi solucionado por meio de melhorias na validação de entrada.

    ID de CVE

    CVE-2014-4380: cunzhang, da Adlab of Venustech

  • IOKit

    Impacto: um aplicativo criado com códigos maliciosos pode ler dados não inicializados da memória do kernel

    Descrição: um problema de acesso à memória não inicializada ocorria durante o processamento das funções de IOKit. Esse problema foi solucionado por meio de melhorias na inicialização da memória.

    ID de CVE

    CVE-2014-4407: @PanguTeam

  • IOKit

    Impacto: um aplicativo criado com códigos maliciosos pode causar a execução arbitrária de códigos com privilégios do sistema

    Descrição: existia um problema de validação no processamento de determinados campos de metadados dos objetos de IODataQueue. Esse problema foi solucionado por meio de melhorias na validação de metadados.

    ID de CVE

    CVE-2014-4388: @PanguTeam

  • IOKit

    Impacto: um aplicativo criado com códigos maliciosos pode causar a execução arbitrária de códigos com privilégios do sistema

    Descrição: existia um problema de validação no processamento de determinados campos de metadados dos objetos de IODataQueue. Esse problema foi solucionado por meio de melhorias na validação de metadados.

    ID de CVE

    CVE-2014-4418: Ian Beer, do Google Project Zero

  • Kernel

    Impacto: um usuário local pode ter acesso ao layout de memória do kernel.

    Descrição: existiam diversos problemas de memória não inicializada na interface de estatísticas de rede, que levavam à divulgação do conteúdo da memória do kernel. Esse problema foi solucionado por meio de uma inicialização adicional da memória.

    ID de CVE

    CVE-2014-4371: Fermin J. Serna, da Equipe de Segurança do Google

    CVE-2014-4419: Fermin J. Serna, da Equipe de Segurança do Google

    CVE-2014-4420: Fermin J. Serna, da Equipe de Segurança do Google

    CVE-2014-4421: Fermin J. Serna, da Equipe de Segurança do Google

  • Kernel

    Impacto: um sistema de arquivos com códigos maliciosos pode causar o desligamento inesperado do sistema ou a execução arbitrária de códigos

    Descrição: havia um problema de sobrecarga de buffer em pilha no processamento de bifurcações do recurso HFS. Um sistema de arquivos com códigos maliciosos pode causar o desligamento inesperado do sistema ou a execução arbitrária de códigos com privilégios do kernel. Esse problema foi solucionado através de melhorias na verificação de limites.

    ID de CVE

    CVE-2014-4433: Maksymilian Arciemowicz

  • Kernel

    Impacto: um sistema de arquivos com códigos maliciosos pode causar o desligamento inesperado do sistema

    Descrição: havia um problema de desreferência nula no processamento de nomes de arquivos HFS. Um sistema de arquivos com códigos maliciosos pode causar o desligamento inesperado do sistema. Esse problema foi resolvido ao evitar a desreferência nula.

    ID de CVE

    CVE-2014-4434: Maksymilian Arciemowicz

  • Kernel

    Impacto: um usuário local pode causar um encerramento inesperado do sistema ou a execução arbitrária de códigos no kernel

    Descrição: ocorria um problema do tipo "double free" durante o processamento de portas de Mach. Esse problema foi solucionado por meio de melhorias na validação de portas de Mach.

    ID de CVE

    CVE-2014-4375: um pesquisador anônimo

  • Kernel

    Impacto: uma pessoa com uma posição privilegiada na rede pode causar uma negação de serviço

    Descrição: havia um problema de condição de corrida no processamento de pacotes IPv6. Esse problema foi solucionado por meio da melhoria da verificação de estado bloqueado.

    ID de CVE

    CVE-2011-2391: Marc Heuse

  • Kernel

    Impacto: um usuário local pode causar um encerramento inesperado do sistema ou a execução arbitrária de códigos no kernel

    Descrição: havia um problema de leitura fora dos limites no rt_setgate. Isso pode levar à divulgação ou ao corrompimento de memória. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2014-4408

  • Kernel

    Impacto: um usuário local pode causar um encerramento inesperado do sistema

    Descrição: havia um problema de pânico acessível no processamento de mensagens enviadas aos soquetes do sistema de controle. Esse problema foi resolvido por meio de validação adicional de mensagens.

    ID de CVE

    CVE-2014-4442: Darius Davis, da VMware

  • Kernel

    Impacto: algumas medidas de fortalecimento de kernel podem ser ignoradas

    Descrição: o gerador de número aleatório usado para medidas de fortalecimento de kernel no início do processo de inicialização não era seguro em termos de criptografia. Alguns resultados eram decorrentes do espaço do usuário, permitindo ignorar medidas de fortalecimento. Este problema foi resolvido ao usar um algoritmo seguro em termos de criptografia.

    ID de CVE

    CVE-2014-4422: Tarjei Mandt, da Azimuth Security

  • LaunchServices

    Impacto: um aplicativo local pode ignorar restrições de Sandbox

    Descrição: a interface LaunchServices para ajuste de manipuladores de tipo de conteúdo permitia que aplicativos restritos por Sandbox especificassem manipuladores para tipos de conteúdo existentes. Um aplicativo comprometido poderia usá-los para ignorar as restrições da área de segurança. O problema foi solucionado ao impedir que os aplicativos restritos por Sandbox especifiquem manipuladores de tipo de conteúdo.

    ID de CVE

    CVE-2014-4437: Meder Kydyraliev, da Equipe de Segurança do Google

  • Janela de Início de Sessão

    Impacto: às vezes não é possível bloquear a tela

    Descrição: havia um problema de condição de corrida na Janela de Início de Sessão, que, às vezes, impedia o bloqueio da tela. O problema foi solucionado ao alterar a ordem das operações.

    ID de CVE

    CVE-2014-4438: Harry Sintonen, da nSense, Alessandro Lobina, da Helvetia Insurances e Patryk Szlagowski, do Funky Monkey Labs

  • Mail

    Impacto: o Mail pode enviar e-mails para destinatários não desejados

    Descrição: um problema de inconsistência na interface do usuário do aplicativo Mail causava o envio de e-mails para endereços que já haviam sido removidos da lista de destinatários. O problema foi solucionado por meio de melhorias na verificação de consistência na interface do usuário.

    ID de CVE

    CVE-2014-4439: Patrick J Power, de Melbourne, Austrália

  • MCX Desktop Config Profiles

    Impacto: quando os perfis de configurações móveis são desinstalados, seus ajustes não são removidos

    Descrição: os ajustes de proxy da web instalados por um perfil de configuração móvel não eram removidos quando o perfil era desinstalado. Esse problema foi solucionado através de melhorias no processamento da desinstalação de perfis.

    ID de CVE

    CVE-2014-4440: Kevin Koster, da Cloudpath Networks

  • NetFS Client Framework

    Impacto: o Compartilhamento de Arquivos pode entrar em um estado em que não é possível desativá-lo

    Descrição: havia um problema de gerenciamento de estado na estrutura do Compartilhamento de Arquivos. Esse problema foi resolvido por meio da melhoria do gerenciamento de estado.

    ID de CVE

    CVE-2014-4441: Eduardo Bonsi, da BEARTCOMMUNICATIONS

  • QuickTime

    Impacto: reproduzir um arquivo de M4A criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia um estouro de buffer processamento de modelos de áudio. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2014-4351: Karl Smith, do NCC Group

  • Safari

    Impacto: o histórico de páginas acessadas recentemente em uma aba aberta pode permanecer após o apagamento o histórico

    Descrição: apagar o histórico do Safari não apagava o histórico de navegação de abas abertas. Esse problema foi resolvido ao apagar o histórico de navegação.

    ID de CVE

    CVE-2013-5150

  • Safari

    Impacto: optar por receber notificações por push de um site criado com códigos maliciosos pode causar a perda de futuras notificações por push do Safari

    Descrição: havia um problema de exceção não encontrada no processamento do comando SafariNotificationAgent das notificações por push do Safari. Esse problema foi solucionado por meio de melhorias no processamento das notificações por push do Safari.

    ID de CVE

    CVE-2014-4417: Marek Isalski, da Faelix Limited

  • Transporte seguro

    Impacto: um invasor pode conseguir decodificar dados protegidos por SSL

    Descrição: ocorrem ataques conhecidos à confidencialidade do SSL 3.0, quando um conjunto de codificação utiliza uma cifra de bloco no modo CBC. Um invasor pode forçar a utilização do SSL 3.0, mesmo se o servidor oferecer suporte a uma versão melhor de TLS, ao bloquear o TLS 1.0 e tentativas de conexão superiores. Esse problema foi solucionado ao desativar os conjuntos de codificação em modo CBC quando as tentativas de conexão TLS falham.

    ID de CVE

    CVE-2014-3566: Bodo Moeller, Thai Duong e Krzysztof Kotowicz, da Equipe de Segurança do Google

  • Segurança

    Impacto: um invasor remoto pode causar a negação de um serviço

    Descrição: havia uma desreferência nula no processamento de dados ASN.1. Esse problema foi resolvido por meio da validação adicional de dados ASN.1.

    ID de CVE

    CVE-2014-4443: Coverity

  • Segurança

    Impacto: um usuário local pode ter acesso a tíquetes do Kerberos de outro usuário

    Descrição: havia um problema de estado no SecurityAgent. Ao realizar a Troca Rápida de Usuário, às vezes, um tíquete do Kerberos do novo usuário poderia ser salvo no cache do usuário anterior. Esse problema foi resolvido por meio da melhoria do gerenciamento de estado.

    ID de CVE

    CVE-2014-4444: Gary Simon, do Sandia National Laboratories, Ragnar Sundblad, do KTH Royal Institute of Technology, e Eugene Homyakov, do Kaspersky Lab

  • Segurança – Autenticação de Código

    Impacto: não é possível impedir aplicativos violados de serem abertos

    Descrição: os apps assinados no OS X em versões anteriores ao OS X Mavericks 10.9 ou apps usando regras personalizadas de recursos podiam estar suscetíveis a alterações que não invalidariam a assinatura. Em sistemas configurados para permitir somente apps da Mac App Store e de desenvolvedores identificados, um app baixado e modificado poderia ser autorizado a funcionar como se fosse original. Esse problema foi solucionado ao ignorar assinaturas de pacotes com envelopes de recurso, que omitem os recursos que podem influenciar a execução. O OS X Mavericks 10.9.5 e a Atualização de Segurança 2014-004 para o OS X Mountain Lion 10.8.5 já contém essas alterações.

    ID de CVE

    CVE-2014-4391: Christopher Hickstein que trabalha em conjunto com a Zero Day Initiative da HP

Nota: O OS X Yosemite inclui o Safari 8.0, que contém o conteúdo de segurança do Safari 7.1. Para saber mais detalhes, consulte o artigo Sobre o conteúdo de segurança do Safari 7.1.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: