Sobre o conteúdo de segurança do macOS Sierra 10.12.5, atualização de segurança 2017-002 do El Capitan e atualização de segurança 2017-002 do Yosemite
Este documento descreve o conteúdo de segurança do macOS Sierra 10.12.5, a atualização de segurança 2017-002 do El Capitan e a atualização de segurança 2017-002 do Yosemite.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
macOS Sierra 10.12.5, atualização de segurança 2017-002 do El Capitan e atualização de segurança 2017-002 do Yosemite
802.1X
Disponível para: macOS Sierra 10.12.4
Impacto: uma rede maliciosa com autenticação 802.1X pode capturar as credenciais de rede do usuário
Descrição: havia um problema de validação de certificação no EAP-TLS quando um certificado era alterado. Esse problema foi resolvido por meio de melhorias na validação do certificado.
CVE-2017-6988: Tim Cappalli da Aruba, uma empresa da Hewlett Packard Enterprise
Estrutura de acessibilidade
Disponível para: macOS Sierra 10.12.4
Impacto: um aplicativo poderia obter privilégios do sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-6978: Ian Beer do Google Project Zero
CoreAnimation
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: o processamento de dados criados com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de consumo de memória foi solucionado por meio de melhorias no processamento de memória.
CVE-2017-2527: Ian Beer do Google Project Zero
CoreAudio
Disponível para: macOS Sierra 10.12.4
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-2502: Yangkang (@dnpushme) da Qihoo360 Qex Team
CoreFoundation
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2522: Ian Beer do Google Project Zero
CoreText
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento de aplicativos
Descrição: um problema de negação de serviço foi solucionado por meio de melhorias na validação.
CVE-2017-7003: Jake Davis da SPYSCAPE (@DoubleJake)
DiskArbitration
Disponível para: macOS Sierra 10.12.4 e OS X El Capitan 10.11.6
Impacto: um aplicativo poderia obter privilégios do sistema
Descrição: uma condição de corrida foi solucionada com a adição de restrições ao sistema de arquivos.
CVE-2017-2533: Samuel Groß e Niklas Baumstark em parceria com a Zero Day Initiative da Trend Micro
Foundation
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2523: Ian Beer do Google Project Zero
HFS
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-6990: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro
iBooks
Disponível para: macOS Sierra 10.12.4
Impacto: um livro criado com códigos maliciosos pode abrir sites arbitrários sem permissão do usuário
Descrição: um problema de processamento de URL foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2017-2497: Jun Kokatsu (@shhnjk)
iBooks
Disponível para: macOS Sierra 10.12.4
Impacto: um aplicativo pode executar códigos arbitrários com privilégios raiz
Descrição: havia um problema na lógica de validação de caminho para links simbólicos. Esse problema foi solucionado por meio de melhorias na limpeza do caminho.
CVE-2017-6981: evi1m0 da YSRC (sec.ly.com)
iBooks
Disponível para: macOS Sierra 10.12.4
Impacto: um aplicativo pode conseguir sair de sua área restrita
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-6986: evi1m0 da YSRC (sec.ly.com) e Heige (SuperHei) da Knownsec 404 Security Team
Driver da placa gráfica da Intel
Disponível para: macOS Sierra 10.12.4
Impacto: um aplicativo pode obter privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2503: sss e Axis da 360Nirvan team
IOGraphics
Disponível para: macOS Sierra 10.12.4
Impacto: um aplicativo pode obter privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2545: 360 Security (@mj0011sec) em parceria com a Zero Day Initiative da Trend Micro
IOSurface
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: um aplicativo pode obter privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2017-6979: Adam Donenfeld (@doadam) da equipe Zimperium zLabs
Kernel
Disponível para: macOS Sierra 10.12.4
Impacto: um aplicativo pode obter privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2494: Jann Horn do Google Project Zero
Kernel
Disponível para: macOS Sierra 10.12.4
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2017-2501: Ian Beer do Google Project Zero
Kernel
Disponível para: macOS Sierra 10.12.4
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-2507: Ian Beer do Google Project Zero
CVE-2017-2509: Jann Horn do Google Project Zero
CVE-2017-6987: Patrick Wardle da Synack
Kernel
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-2516: Jann Horn do Google Project Zero
Kernel
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: um aplicativo pode obter privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2546: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro
Multi-Touch
Disponível para: macOS Sierra 10.12.4
Impacto: um aplicativo pode obter privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2542: 360 Security (@mj0011sec) em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-2543: 360 Security (@mj0011sec) em parceria com a Zero Day Initiative da Trend Micro
Drivers de placas gráficas NVIDIA
Disponível para: macOS Sierra 10.12.4
Impacto: um aplicativo pode obter privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-6985: Axis e sss da Nirvan Team do Qihoo 360 e Simon Huang (@HuangShaomang) da IceSword Lab do Qihoo 360
Área restrita
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: um aplicativo pode conseguir sair de sua área restrita
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2512: Federico Bento da Faculdade de Ciências da Universidade do Porto
Segurança
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: um aplicativo pode conseguir sair de sua área restrita
Descrição: o problema de esgotamento de recursos foi resolvido por meio de melhorias na validação de entradas.
CVE-2017-2535: Samuel Groß e Niklas Baumstark em parceria com a Zero Day Initiative da Trend Micro
Estrutura de fala
Disponível para: macOS Sierra 10.12.4
Impacto: um aplicativo pode conseguir sair de sua área restrita
Descrição: um problema de acesso foi resolvido adicionando outras restrições à área restrita.
CVE-2017-2534: Samuel Groß e Niklas Baumstark em parceria com a Zero Day Initiative da Trend Micro
Estrutura de fala
Disponível para: macOS Sierra 10.12.4
Impacto: um aplicativo pode conseguir sair de sua área restrita
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-6977: Samuel Groß e Niklas Baumstark em parceria com a Zero Day Initiative da Trend Micro
SQLite
Disponível para: macOS Sierra 10.12.4
Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2017-2513: encontrado por OSS-Fuzz
SQLite
Disponível para: macOS Sierra 10.12.4
Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2518: encontrado por OSS-Fuzz
CVE-2017-2520: encontrado por OSS-Fuzz
SQLite
Disponível para: macOS Sierra 10.12.4
Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2519: encontrado por OSS-Fuzz
SQLite
Disponível para: macOS Sierra 10.12.4
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) trabalhando com a Zero Day Initiative da Trend Micro
CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) trabalhando com a Zero Day Initiative da Trend Micro
CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) trabalhando com a Zero Day Initiative da Trend Micro
TextInput
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2524: Ian Beer do Google Project Zero
WindowServer
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: um aplicativo poderia obter privilégios do sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-2537: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-2541: Richard Zhu (fluorescence) em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-2548: Team Sniper (Keen Lab e PC Mgr) em parceria com a Zero Day Initiative da Trend Micro
WindowServer
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-2540: Richard Zhu (fluorescence) em parceria com a Zero Day Initiative da Trend Micro
Outros reconhecimentos
Kernel
Queremos agradecer a Jann Horn do Google Project Zero pela ajuda.
CFNetwork
Queremos agradecer a Samuel Groß e Niklas Baumstark em parceria com a Zero Day Initiative da Trend Micro pela ajuda.
Segurança
Queremos agradecer a Ian Beer do Google Project Zero pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.