Sobre o conteúdo de segurança do macOS Sierra 10.12.5, atualização de segurança 2017-002 do El Capitan e atualização de segurança 2017-002 do Yosemite

Este documento descreve o conteúdo de segurança do macOS Sierra 10.12.5, a atualização de segurança 2017-002 do El Capitan e a atualização de segurança 2017-002 do Yosemite.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

macOS Sierra 10.12.5, atualização de segurança 2017-002 do El Capitan e atualização de segurança 2017-002 do Yosemite

Lançado em 15 de maio de 2017

802.1X

Disponível para: macOS Sierra 10.12.4

Impacto: uma rede maliciosa com autenticação 802.1X pode capturar as credenciais de rede do usuário

Descrição: havia um problema de validação de certificação no EAP-TLS quando um certificado era alterado. Esse problema foi resolvido por meio de melhorias na validação do certificado.

CVE-2017-6988: Tim Cappalli da Aruba, uma empresa da Hewlett Packard Enterprise

Estrutura de acessibilidade

Disponível para: macOS Sierra 10.12.4

Impacto: um aplicativo poderia obter privilégios do sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-6978: Ian Beer do Google Project Zero

CoreAnimation

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: o processamento de dados criados com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de consumo de memória foi solucionado por meio de melhorias no processamento de memória.

CVE-2017-2527: Ian Beer do Google Project Zero

CoreAudio

Disponível para: macOS Sierra 10.12.4

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-2502: Yangkang (@dnpushme) da Qihoo360 Qex Team

CoreFoundation

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2522: Ian Beer do Google Project Zero

Entrada adicionada em 19 de maio de 2017

CoreText

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento de aplicativos

Descrição: um problema de negação de serviço foi solucionado por meio de melhorias na validação.

CVE-2017-7003: Jake Davis da SPYSCAPE (@DoubleJake)

Entrada adicionada em 31 de maio de 2017

DiskArbitration

Disponível para: macOS Sierra 10.12.4 e OS X El Capitan 10.11.6

Impacto: um aplicativo poderia obter privilégios do sistema

Descrição: uma condição de corrida foi solucionada com a adição de restrições ao sistema de arquivos.

CVE-2017-2533: Samuel Groß e Niklas Baumstark em parceria com a Zero Day Initiative da Trend Micro

Foundation

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2523: Ian Beer do Google Project Zero

Entrada adicionada em 19 de maio de 2017

HFS

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-6990: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro

iBooks

Disponível para: macOS Sierra 10.12.4

Impacto: um livro criado com códigos maliciosos pode abrir sites arbitrários sem permissão do usuário

Descrição: um problema de processamento de URL foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2017-2497: Jun Kokatsu (@shhnjk)

iBooks

Disponível para: macOS Sierra 10.12.4

Impacto: um aplicativo pode executar códigos arbitrários com privilégios raiz

Descrição: havia um problema na lógica de validação de caminho para links simbólicos. Esse problema foi solucionado por meio de melhorias na limpeza do caminho.

CVE-2017-6981: evi1m0 da YSRC (sec.ly.com)

iBooks

Disponível para: macOS Sierra 10.12.4

Impacto: um aplicativo pode conseguir sair de sua área restrita

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-6986: evi1m0 da YSRC (sec.ly.com) e Heige (SuperHei) da Knownsec 404 Security Team

Driver da placa gráfica da Intel

Disponível para: macOS Sierra 10.12.4

Impacto: um aplicativo pode obter privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2503: sss e Axis da 360Nirvan team

IOGraphics

Disponível para: macOS Sierra 10.12.4

Impacto: um aplicativo pode obter privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2545: 360 Security (@mj0011sec) em parceria com a Zero Day Initiative da Trend Micro

IOSurface

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: um aplicativo pode obter privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2017-6979: Adam Donenfeld (@doadam) da equipe Zimperium zLabs

Entrada atualizada em 17 de maio de 2017

Kernel

Disponível para: macOS Sierra 10.12.4

Impacto: um aplicativo pode obter privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2494: Jann Horn do Google Project Zero

Kernel

Disponível para: macOS Sierra 10.12.4

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2017-2501: Ian Beer do Google Project Zero

Kernel

Disponível para: macOS Sierra 10.12.4

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-2507: Ian Beer do Google Project Zero

CVE-2017-2509: Jann Horn do Google Project Zero

CVE-2017-6987: Patrick Wardle da Synack

Kernel

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-2516: Jann Horn do Google Project Zero

Kernel

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: um aplicativo pode obter privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2546: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro

Multi-Touch

Disponível para: macOS Sierra 10.12.4

Impacto: um aplicativo pode obter privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2542: 360 Security (@mj0011sec) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-2543: 360 Security (@mj0011sec) em parceria com a Zero Day Initiative da Trend Micro

Drivers de placas gráficas NVIDIA

Disponível para: macOS Sierra 10.12.4

Impacto: um aplicativo pode obter privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-6985: Axis e sss da Nirvan Team do Qihoo 360 e Simon Huang (@HuangShaomang) da IceSword Lab do Qihoo 360

Área restrita

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: um aplicativo pode conseguir sair de sua área restrita

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2512: Federico Bento da Faculdade de Ciências da Universidade do Porto

Segurança

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: um aplicativo pode conseguir sair de sua área restrita

Descrição: o problema de esgotamento de recursos foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-2535: Samuel Groß e Niklas Baumstark em parceria com a Zero Day Initiative da Trend Micro

Estrutura de fala

Disponível para: macOS Sierra 10.12.4

Impacto: um aplicativo pode conseguir sair de sua área restrita

Descrição: um problema de acesso foi resolvido adicionando outras restrições à área restrita.

CVE-2017-2534: Samuel Groß e Niklas Baumstark em parceria com a Zero Day Initiative da Trend Micro

Estrutura de fala

Disponível para: macOS Sierra 10.12.4

Impacto: um aplicativo pode conseguir sair de sua área restrita

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-6977: Samuel Groß e Niklas Baumstark em parceria com a Zero Day Initiative da Trend Micro

SQLite

Disponível para: macOS Sierra 10.12.4

Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2017-2513: encontrado por OSS-Fuzz

SQLite

Disponível para: macOS Sierra 10.12.4

Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2518: encontrado por OSS-Fuzz

CVE-2017-2520: encontrado por OSS-Fuzz

SQLite

Disponível para: macOS Sierra 10.12.4

Impacto: uma consulta do SQL criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2519: encontrado por OSS-Fuzz

SQLite

Disponível para: macOS Sierra 10.12.4

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) trabalhando com a Zero Day Initiative da Trend Micro

CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) trabalhando com a Zero Day Initiative da Trend Micro

CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) trabalhando com a Zero Day Initiative da Trend Micro

Entrada atualizada em 24 de maio de 2017

TextInput

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: analisar dados criados com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2524: Ian Beer do Google Project Zero

WindowServer

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: um aplicativo poderia obter privilégios do sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-2537: Chaitin Security Research Lab (@ChaitinTech) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-2541: Richard Zhu (fluorescence) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-2548: Team Sniper (Keen Lab e PC Mgr) em parceria com a Zero Day Initiative da Trend Micro

WindowServer

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-2540: Richard Zhu (fluorescence) em parceria com a Zero Day Initiative da Trend Micro

Outros reconhecimentos

Kernel

Queremos agradecer a Jann Horn do Google Project Zero pela ajuda.

CFNetwork

Queremos agradecer a Samuel Groß e Niklas Baumstark em parceria com a Zero Day Initiative da Trend Micro pela ajuda.

Segurança

Queremos agradecer a Ian Beer do Google Project Zero pela ajuda.

O macOS Sierra 10.12.5, a atualização de segurança 2017-002 do El Capitan e a atualização de segurança 2017-002 do Yosemite incluem o conteúdo de segurança do Safari 10.1.1.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: