Sobre o conteúdo de segurança do macOS Sierra 10.12.4, da atualização de segurança 2017-001 do El Capitan e da atualização de segurança 2017-001 do Yosemite

Este documento explica o conteúdo de segurança do macOS Sierra 10.12.4, da atualização de segurança 2017-001 do El Capitan e da atualização de segurança 2017-001 do Yosemite.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

macOS Sierra 10.12.4, atualização de segurança 2017-001 do El Capitan e atualização de segurança 2017-001 do Yosemite

Lançado em 27 de março de 2017

apache

Disponível para: macOS Sierra 10.12.3

Impacto: um invasor remoto pode causar uma negação de serviço

Descrição: havia diversos problemas no Apache antes da versão 2.4.25. Eles foram resolvidos com a atualização do Apache para a versão 2.4.25.

CVE-2016-0736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

Entrada atualizada em 28 de março de 2017

apache_mod_php

Disponível para: macOS Sierra 10.12.3

Impacto: havia diversos problemas no PHP antes da versão 5.6.30

Descrição: havia diversos problemas no PHP antes da versão 5.6.30. Eles foram resolvidos com a atualização do PHP para a versão 5.6.30.

CVE-2016-10158

CVE-2016-10159

CVE-2016-10160

CVE-2016-10161

CVE-2016-9935

AppleGraphicsPowerManagement

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no processamento da memória.

CVE-2017-2421: @cocoahuke

AppleRAID

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2017-2438: sss e Axis da 360Nirvanteam

Áudio

Disponível para: macOS Sierra 10.12.3

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2430: um pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-2462: um pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro

Bluetooth

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2420: Pekka Oikarainen, Matias Karhumaa e Marko Laakso do Synopsys Software Integrity Group

Bluetooth

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2427: Axis e sss da Qihoo 360 Nirvan Team

Bluetooth

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2017-2449: sss e Axis da 360Nirvanteam

Carbon

Disponível para: macOS Sierra 10.12.3

Impacto: processar um arquivo .dfont criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: ocorria um estouro de buffer durante o processamento de arquivos de fonte. Esse problema foi solucionado por meio de melhorias na verificação de limites.

CVE-2017-2379: riusksk (泉哥) do Tencent Security Platform Department, John Villamil, Doyensec

CoreGraphics

Disponível para: macOS Sierra 10.12.3

Impacto: processar uma imagem criada com códigos maliciosos pode causar uma negação de serviço

Descrição: um problema de recursão infinita foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-2417: riusksk (泉哥) do Tencent Security Platform Department

CoreMedia

Disponível para: macOS Sierra 10.12.3

Impacto: processar um arquivo .mov criado com códigos maliciosos pode causar a execução de códigos arbitrários

Descrição: havia um problema de corrompimento de memória no processamento de arquivos .mov. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2017-2431: kimyok do Tencent Security Platform Department

CoreText

Disponível para: macOS Sierra 10.12.3

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2435: John Villamil, Doyensec

CoreText

Disponível para: macOS Sierra 10.12.3

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2450: John Villamil, Doyensec

CoreText

Disponível para: macOS Sierra 10.12.3

Impacto: processar uma mensagem de texto criada com códigos maliciosos pode causar uma negação de serviço no aplicativo

Descrição: o problema de esgotamento de recursos foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2461: Isaac Archambault of IDAoADI, um pesquisador anônimo

curl

Disponível para: macOS Sierra 10.12.3

Impacto: entradas de usuário criadas com códigos maliciosos na API libcurl podem permitir a execução de códigos arbitrários

Descrição: o estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2016-9586: Daniel Stenberg da Mozilla

EFI

Disponível para: macOS Sierra 10.12.3

Impacto: um adaptador Thunderbolt malicioso pode recuperar a senha de criptografia do FileVault 2

Descrição: havia um problema no processamento de DMA. Esse problema foi resolvido com a ativação de VT-d na EFI.

CVE-2016-7585: Ulf Frisk (@UlfFrisk)

FinderKit

Disponível para: macOS Sierra 10.12.3

Impacto: as permissões podem ser redefinidas inesperadamente durante o envio de links

Descrição: havia um problema de permissão no processamento do recurso Enviar Link do Compartilhamento do iCloud. Esse problema foi resolvido por meio de melhorias nos controles de permissões.

CVE-2017-2429: Raymond Wong DO do Arnot Ogden Medical Center

Entrada atualizada em 23 de agosto de 2017

FontParser

Disponível para: macOS Sierra 10.12.3

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2017-2487: riusksk (泉哥) do Tencent Security Platform Department

CVE-2017-2406: riusksk (泉哥) do Tencent Security Platform Department

FontParser

Disponível para: macOS Sierra 10.12.3

Impacto: analisar um arquivo de fonte criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2017-2407: riusksk (泉哥) do Tencent Security Platform Department

FontParser

Disponível para: macOS Sierra 10.12.3

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2439: John Villamil, Doyensec

FontParser

Disponível para: OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos 

Descrição: ocorria um estouro de buffer durante o processamento de arquivos de fonte. Esse problema foi solucionado por meio de melhorias na verificação de limites.

CVE-2016-4688: Simon Huang da empresa Alipay

Entrada adicionada em 11 de abril de 2017

HTTPProtocol

Disponível para: macOS Sierra 10.12.3

Impacto: um servidor HTTP/2 malicioso pode causar comportamento indefinido

Descrição: havia diversos problemas no nghttp2 anteriores à versão 1.17.0. Foram resolvidos com a atualização do nghttp2 para a versão 1.17.0.

CVE-2017-2428

Entrada atualizada em 28 de março de 2017

Hipervisor

Disponível para: macOS Sierra 10.12.3

Impacto: os aplicativos que usam a estrutura de hipervisor podem vazar o registro de controle CR8 inesperadamente entre o convidado e o host

Descrição: um problema de vazamento de informações foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-2418: Alex Fishman e Izik Eidus da Veertu Inc.

iBooks

Disponível para: macOS Sierra 10.12.3

Impacto: analisar um arquivo do iBooks criado com códigos maliciosos pode causar a divulgação de arquivos locais

Descrição: havia um problema de vazamento de informações no processamento de URLs de arquivos. Esse problema foi resolvido por meio de melhorias no processamento de URLs.

CVE-2017-2426: Craig Arendt da Stratum Security, Jun Kokatsu (@shhnjk)

ImageIO

Disponível para: macOS Sierra 10.12.3

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2416: Qidan He (何淇丹, @flanker_hqd) do KeenLab, Tencent

ImageIO

Disponível para: macOS Sierra 10.12.3, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: visualizar um arquivo JPEG criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2432: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro

ImageIO

Disponível para: macOS Sierra 10.12.3

Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2467

ImageIO

Disponível para: macOS Sierra 10.12.3

Impacto: processar uma imagem criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos

Descrição: havia um problema de leitura fora dos limites no LibTIFF em versões anteriores à 4.0.7. Foi resolvido com a atualização do LibTIFF no ImageIO para a versão 4.0.7.

CVE-2016-3619

Driver da placa gráfica da Intel

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel 

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2443: Ian Beer do Google Project Zero

Driver da placa gráfica da Intel

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo pode divulgar a memória do kernel

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-2489: Ian Beer do Google Project Zero

Entrada adicionada em sexta-feira, 31 de março de 2017

IOATAFamily

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2408: Yangkang (@dnpushme) da Qihoo360 Qex Team

IOFireWireAVC

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2436: Orr A, IBM Security

IOFireWireAVC

Disponível para: macOS Sierra 10.12.3

Impacto: um invasor local pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2437: Benjamin Gnahm (@mitp0sh) da Blue Frost Security

IOFireWireFamily

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo pode causar uma negação de serviço

Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2388: Brandon Azad, um pesquisador anônimo

Kernel

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2398: Lufeng Li da Qihoo 360 Vulcan Team

CVE-2017-2401: Lufeng Li da Qihoo 360 Vulcan Team

Kernel

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: havia um problema de validação de entrada no kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2410: Apple

Kernel

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2440: um pesquisador anônimo

Kernel

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios raiz

Descrição: uma condição de corrida foi resolvida por meio de melhorias no processamento da memória.

CVE-2017-2456: lokihardt do Google Project Zero

Kernel

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2017-2472: Ian Beer do Google Project Zero

Kernel

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2473: Ian Beer do Google Project Zero

Kernel

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de atraso de um dia foi resolvido por meio de melhorias na verificação de limites.

CVE-2017-2474: Ian Beer do Google Project Zero

Kernel

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2017-2478: Ian Beer do Google Project Zero

Kernel

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2482: Ian Beer do Google Project Zero

CVE-2017-2483: Ian Beer do Google Project Zero

Kernel

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo pode executar códigos arbitrários com privilégios elevados

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2490: Ian Beer do Google Project Zero, National Cyber Security Centre (NCSC) do Reino Unido

Entrada adicionada em sexta-feira, 31 de março de 2017

Kernel

Disponível para: macOS Sierra 10.12.3

Impacto: a tela pode inesperadamente permanecer desbloqueada quando a tampa for fechada

Descrição: um problema de bloqueio insuficiente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-7070: Ed McKenzie

Entrada adicionada em 10 de agosto de 2017

Teclados

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo pode executar códigos arbitrários

Descrição: o estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2017-2458: Shashank (@cyberboyIndia)

Chaves

Disponível para: macOS Sierra 10.12.3

Impacto: um invasor que consegue interceptar conexões TLS pode conseguir ler segredos protegidos pelas Chaves do iCloud.

Descrição: em determinadas circunstâncias, as Chaves do iCloud falham na validação da autenticidade de pacotes OTR. Esse problema foi resolvido por meio de melhorias na validação.

CVE-2017-2448: Alex Radocea da Longterm Security, Inc.

Entrada atualizada em quinta-feira, 30 de março de 2017

libarchive

Disponível para: macOS Sierra 10.12.3

Impacto: um invasor local pode conseguir alterar as permissões do sistema de arquivos em diretórios arbitrários

Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2017-2390: Omer Medan da enSilo Ltd

libc++abi

Disponível para: macOS Sierra 10.12.3

Impacto: decodificar um aplicativo C++ malicioso pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2017-2441

LibreSSL

Disponível para: macOS Sierra 10.12.3 e OS X El Capitan 10.11.6

Impacto: um usuário local pode causar vazamento de dados confidenciais de usuários

Descrição: um ataque de canal lateral de temporização permitia que um invasor recuperasse as chaves. O problema foi resolvido com a introdução do processamento em tempo constante.

CVE-2016-7056: Cesar Pereida García e Billy Brumley (Tampere University of Technology)

libxslt

Disponível para: OS X El Capitan 10.11.6

Impacto: diversas vulnerabilidades no libxslt

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-2477

Entrada adicionada em 30 de março de 2017

libxslt

Disponível para: macOS Sierra 10.12.3, OS X El Capitan 10.11.6 e Yosemite 10.10.5

Impacto: diversas vulnerabilidades no libxslt

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-5029: Holger Fuhrmannek

Entrada adicionada em terça-feira, 28 de março de 2017

MCX Client

Disponível para: macOS Sierra 10.12.3

Impacto: remover um perfil de configuração com várias cargas úteis pode não eliminar a confiança de certificado do Active Directory

Descrição: havia um problema na desinstalação de perfis. Esse problema foi resolvido por meio de melhorias na limpeza.

CVE-2017-2402: um pesquisador anônimo

Menus

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo pode revelar a memória de processamento

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2409: Sergey Bylokhov

Multi-Touch

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo com código malicioso pode executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2422: @cocoahuke

OpenSSH

Disponível para: macOS Sierra 10.12.3

Impacto: diversos problemas no OpenSSH

Descrição: havia diversos problemas no OpenSSH antes da versão 7.4. Eles foram resolvidos com a atualização do OpenSSH para a versão 7.4.

CVE-2016-10009

CVE-2016-10010

CVE-2016-10011

CVE-2016-10012

OpenSSL

Disponível para: macOS Sierra 10.12.3

Impacto: um usuário local pode causar vazamento de dados confidenciais de usuários

Descrição: um problema de canal lateral de temporização foi resolvido ao usar o processamento em tempo constante.

CVE-2016-7056: Cesar Pereida García e Billy Brumley (Tampere University of Technology)

Impressão

Disponível para: macOS Sierra 10.12.3

Impacto: clicar em um link IPP(S) malicioso pode causar a execução arbitrária de códigos

Descrição: um problema de string com formato descontrolado foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2403: beist da GrayHash

python

Disponível para: macOS Sierra 10.12.3

Impacto: processar arquivos zip criados com códigos maliciosos usando o Python pode causar a execução de códigos arbitrários

Descrição: havia um problema de corrompimento de memória no processamento de arquivos zip. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-5636

QuickTime

Disponível para: macOS Sierra 10.12.3

Impacto: visualizar um arquivo de mídia criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

Descrição: havia um problema de corrompimento de memória no QuickTime. Esse problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2413: Simon Huang(@HuangShaomang) e pjf do IceSword Lab da Qihoo 360

Segurança

Disponível para: macOS Sierra 10.12.3

Impacto: a validação de assinaturas vazias com o SecKeyRawVerify() pode obter sucesso inesperadamente

Descrição: havia um problema de validação com chamadas de API criptográficas. Esse problema foi resolvido por meio de melhorias na validação de parâmetros.

CVE-2017-2423: um pesquisador anônimo

Segurança

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo pode executar códigos arbitrários com privilégios raiz

Descrição: o estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2017-2451: Alex Radocea da Longterm Security, Inc.

Segurança

Disponível para: macOS Sierra 10.12.3

Impacto: processar um certificado x509 criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: havia um problema de memória corrompida na análise de certificados. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2485: Aleksandar Nikolic da Cisco Talos

SecurityFoundation

Disponível para: macOS Sierra 10.12.3

Impacto: processar um certificado criado com códigos maliciosos pode causar a execução de códigos arbitrários

Descrição: um problema do tipo "double free" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2017-2425: kimyok do Tencent Security Platform Department

sudo

Disponível para: macOS Sierra 10.12.3

Impacto: um usuário em um grupo chamado "admin" em um servidor de diretório de rede pode conseguir aumentar privilégios inesperadamente usando o sudo

Descrição: havia um problema de acesso no sudo. Esse problema foi resolvido por meio de melhorias na verificação de permissões.

CVE-2017-2381

Proteção da Integridade do Sistema

Disponível para: macOS Sierra 10.12.3

Impacto: um aplicativo malicioso pode modificar locais de disco protegidos

Descrição: havia um problema de validação no processamento da instalação do sistema. Esse problema foi resolvido por meio de melhorias no processamento e na validação durante o processo de instalação.

CVE-2017-6974: Patrick Wardle da Synack

tcpdump

Disponível para: macOS Sierra 10.12.3

Impacto: um invasor com posição de rede privilegiada pode conseguir executar códigos arbitrários com a ajuda do usuário

Descrição: havia diversos problemas no tcpdump antes da versão 4.9.0. Eles foram resolvidos com a atualização do tcpdump para a versão 4.9.0.

CVE-2016-7922

CVE-2016-7923

CVE-2016-7924

CVE-2016-7925

CVE-2016-7926

CVE-2016-7927

CVE-2016-7928

CVE-2016-7929

CVE-2016-7930

CVE-2016-7931

CVE-2016-7932

CVE-2016-7933

CVE-2016-7934

CVE-2016-7935

CVE-2016-7936

CVE-2016-7937

CVE-2016-7938

CVE-2016-7939

CVE-2016-7940

CVE-2016-7973

CVE-2016-7974

CVE-2016-7975

CVE-2016-7983

CVE-2016-7984

CVE-2016-7985

CVE-2016-7986

CVE-2016-7992

CVE-2016-7993

CVE-2016-8574

CVE-2016-8575

CVE-2017-5202

CVE-2017-5203

CVE-2017-5204

CVE-2017-5205

CVE-2017-5341

CVE-2017-5342

CVE-2017-5482

CVE-2017-5483

CVE-2017-5484

CVE-2017-5485

CVE-2017-5486

tiffutil

Disponível para: macOS Sierra 10.12.3

Impacto: processar uma imagem criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos

Descrição: havia um problema de leitura fora dos limites no LibTIFF em versões anteriores à 4.0.7. Ele foi resolvido com a atualização do LibTIFF no AKCmds para a versão 4.0.7.

CVE-2016-3619

CVE-2016-9533

CVE-2016-9535

CVE-2016-9536

CVE-2016-9537

CVE-2016-9538

CVE-2016-9539

CVE-2016-9540

O macOS Sierra 10.12.4, a atualização de segurança 2017-001 do El Capitan e a atualização de segurança 2017-001 do Yosemite incluem o conteúdo de segurança do Safari 10.1.

Outros reconhecimentos

XNU

Queremos agradecer a Lufeng Li da Qihoo 360 Vulcan Team pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: