Sobre o conteúdo de segurança do macOS High Sierra 10.13
Este documento descreve o conteúdo de segurança do macOS High Sierra 10.13.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
macOS High Sierra 10.13
802.1X
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um invasor pode ser capaz de explorar pontos fracos do TLS 1.0
Descrição: um problema de segurança no protocolo foi resolvido com a ativação do TLS 1.1 e TLS 1.2.
CVE-2017-13832: Doug Wussler da Florida State University
apache
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: vários problemas no Apache
Descrição: havia vários problemas no Apache. Eles foram resolvidos ao fazer a atualização do Apache para a versão 2.4.25.
CVE-2016-0736
CVE-2016-2161
CVE-2016-5387
CVE-2016-8740
CVE-2016-8743
Ajustes da conta da Apple
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um invasor local pode obter acesso a tokens de autenticação do iCloud
Descrição: havia um problema no armazenamento de tokens confidenciais. Esse problema foi resolvido ao colocar os tokens nas Chaves.
CVE-2017-13909: Andreas Nilsson
AppleScript
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: a descompilação do AppleScript usando osadecompile pode levar à execução de códigos arbitrários
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-13809: bat0s
Firewall do Aplicativo
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: uma configuração anterior no firewall de aplicativo recusado podia entrar em vigor após a atualização
Descrição: havia um problema de atualização no processamento de ajustes do firewall. Esse problema foi solucionado por meio de melhorias no processamento de ajustes de firewall durante atualizações.
CVE-2017-7084: um pesquisador anônimo
AppSandbox
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo podia causar uma negação de serviço
Descrição: vários problemas de negação de serviço foram resolvidos por meio de melhorias no gerenciamento da memória.
CVE-2017-7074: Daniel Jalkut da Red Sweater Software
ATS
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2017-13820: John Villamil, Doyensec
Áudio
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: o processamento de um arquivo do QuickTime criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos
Descrição: um problema de consumo de memória foi solucionado por meio de melhorias no processamento da memória.
CVE-2017-13807: Yangkang (@dnpushme) da Qihoo 360 Qex Team
Assistente de rede cativa
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um usuário local pode enviar involuntariamente uma senha sem criptografia pela rede
Descrição: o estado de segurança do navegador do portal de captação não era óbvio. Esse problema foi solucionado por meio de melhorias na visibilidade do estado de segurança do navegador do portal de captação.
CVE-2017-7143: Matthew Green da Johns Hopkins University
CFNetwork
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13829: Niklas Baumstark e Samuel Gro em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-13833: Niklas Baumstark e Samuel Gro em parceria com a Zero Day Initiative da Trend Micro
CFNetwork Proxies
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um invasor em uma posição de rede privilegiada pode causar uma negação de serviço
Descrição: vários problemas de negação de serviço foram resolvidos por meio de melhorias no gerenciamento da memória.
CVE-2017-7083: Abhinav Bansal da Zscaler Inc.
CFString
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-13821: Australian Cyber Security Centre – Australian Signals Directorate
CoreAudio
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: uma leitura fora dos limites foi solucionada ao atualizar para o Opus 1.1.4.
CVE-2017-0381: V.E.O (@VYSEa) da Mobile Threat Research Team, Trend Micro
CoreText
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate
CoreTypes
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: processar uma página da web criada com códigos maliciosos pode resultar na instalação de uma imagem de disco
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2017-13890: Apple, Theodor Ragnar Gislason da Syndis
DesktopServices
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um invasor local pode observar dados de usuário não protegidos
Descrição: havia um problema de acesso a arquivos em alguns arquivos da pasta pessoal. Esse problema foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2017-13851: Henrique Correa de Amorim
Utilitário do Diretório
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um invasor local pode descobrir o ID Apple do proprietário do computador
Descrição: havia um problema de permissões no processamento do ID Apple. Esse problema foi solucionado por meio de melhorias nos controles de acesso.
CVE-2017-7138: Daniel Kvak da Masaryk University
file
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: vários problemas em file
Descrição: diversos problemas foram resolvidos ao fazer a atualização para a versão 5.30.
CVE-2017-7121: encontrado por OSS-Fuzz
CVE-2017-7122: encontrado por OSS-Fuzz
CVE-2017-7123: encontrado por OSS-Fuzz
CVE-2017-7124: encontrado por OSS-Fuzz
CVE-2017-7125: encontrado por OSS-Fuzz
CVE-2017-7126: encontrado por OSS-Fuzz
file
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: vários problemas em file
Descrição: diversos problemas foram resolvidos com a atualização para a versão 5.31.
CVE-2017-13815
Fontes
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: a renderização de texto não confiável pode causar spoofing
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2017-13828: Leonard Grey e Robert Sesek do Google Chrome
fsck_msdos
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13811: V.E.O (@VYSEa) da Mobile Advanced Threat Team da Trend Micro
fsck_msdos
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo pode executar códigos arbitrários com privilégios elevados
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13835: pesquisador anônimo
Heimdal
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um invasor em uma posição de rede privilegiada podia se passar por um serviço
Descrição: havia um problema de validação no processamento do nome do serviço KDC-REP. Esse problema foi resolvido por meio de melhorias na validação.
CVE-2017-11103: Jeffrey Altman, Viktor Duchovni e Nico Williams
Visualizador de Ajuda
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um arquivo HTML em quarentena pode executar JavScript arbitrário de várias origens
Descrição: havia um problema de transmissão de script entre sites no Visualizador de Ajuda. Esse problema foi resolvido com a remoção do arquivo afetado.
CVE-2017-13819: Filippo Cavallarin da SecuriTeam Secure Disclosure
HFS
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13830: Sergej Schumilo da Ruhr-University Bochum
ImageIO
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate
ImageIO
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: processar uma imagem criada com códigos maliciosos pode causar uma negação de serviço
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2017-13831: Glen Carmichael
Instalador
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo malicioso pode conseguir acessar a chave de desbloqueio do FileVault
Descrição: esse problema foi resolvido com a remoção de direitos adicionais.
CVE-2017-13837: Patrick Wardle da Synack
IOAcceleratorFamily
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13906
IOFireWireFamily
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-7077: Brandon Azad
IOFireWireFamily
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-7119: Xiaolong Bai, Min (Spark) Zheng da Alibaba Inc. e Benjamin Gnahm (@mitp0sh) da PDX
Kernel
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-7114: Alex Plaskett da MWR InfoSecurity
Kernel
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um usuário local pode causar vazamento de dados confidenciais de usuários
Descrição: havia um problema de permissões nos contadores de pacotes de kernel. Esse problema foi resolvido por meio de melhorias na validação de permissões.
CVE-2017-13810: Zhiyun Qian da University of California, Riverside
Kernel
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um usuário local pode ler a memória do kernel
Descrição: havia um problema de leitura fora dos limites que causava a divulgação da memória do kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2017-13817: Maxime Villard (m00nbsd)
Kernel
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-13818: National Cyber Security Centre (NCSC) do Reino Unido
CVE-2017-13836: Vlad Tsyrklevich
CVE-2017-13841: Vlad Tsyrklevich
CVE-2017-13840: Vlad Tsyrklevich
CVE-2017-13842: Vlad Tsyrklevich
CVE-2017-13782: Kevin Backhouse da Semmle Ltd.
Kernel
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13843: pesquisador anônimo
Kernel
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13854: shrek_wzw da Qihoo 360 Nirvan Team
Kernel
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: processar um binário de mach inválido pode causar a execução de códigos arbitrários
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2017-13834: Maxime Villard (m00nbsd)
Kernel
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo malicioso pode descobrir informações sobre a presença e a operação de outros aplicativos no dispositivo.
Descrição: um aplicativo conseguia acessar, sem restrições, informações de atividade de rede mantidas pelo sistema operacional. Esse problema foi resolvido reduzindo as informações disponíveis para aplicativos de terceiros.
CVE-2017-13873: Xiaokuan Zhang e Yinqian Zhang da The Ohio State University, Xueqiang Wang e XiaoFeng Wang da Indiana University Bloomington e Xiaolong Bai da Tsinghua University
Ferramentas de kext
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um erro de lógica no carregamento de textos foi resolvido com a melhoria do processamento de estados.
CVE-2017-13827: pesquisador anônimo
libarchive
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: descompactar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13813: encontrado por OSS-Fuzz
CVE-2017-13816: encontrado por OSS-Fuzz
libarchive
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: descompactar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia diversos problemas de corrompimento de memória no libarchive. Esses problemas foram resolvidos por meio de melhorias na validação de entradas.
CVE-2017-13812: encontrado por OSS-Fuzz
libarchive
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2016-4736: pesquisador anônimo
libc
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um invasor remoto podia causar uma negação de serviço
Descrição: um problema de esgotamento de recursos no glob() foi solucionado por meio de um algoritmo aprimorado.
CVE-2017-7086: Russ Cox da Google
libc
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo podia causar uma negação de serviço
Descrição: um problema de consumo de memória foi solucionado por meio de melhorias no processamento da memória.
CVE-2017-1000373
libexpat
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: vários problemas no expat
Descrição: diversos problemas foram resolvidos ao fazer a atualização para a versão 2.2.1
CVE-2016-9063
CVE-2017-9233
libxml2
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.
CVE-2018-4302: Gustavo Grieco
libxml2
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-5130: pesquisador anônimo
CVE-2017-7376: pesquisador anônimo
libxml2
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2017-9050: Mateusz Jurczyk (j00ru) do Google Project Zero
libxml2
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2017-9049: Wei Lei e Liu Yang da Nanyang Technological University em Cingapura
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: o remetente de um e-mail pode definir o endereço IP do destinatário
Descrição: desativar a opção "Carregar conteúdo remoto nas mensagens" não se aplicou a todas as caixas de correio. Esse problema foi solucionado por meio de melhorias na propagação de ajustes.
CVE-2017-7141: John Whitehead do New York Times
Rascunhos de e-mail
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um invasor com posição de rede privilegiada pode interceptar conteúdos de e-mail
Descrição: havia um problema de criptografia no processamento de rascunhos de e-mail. Esse problema foi solucionado por meio de melhorias no processamento de rascunhos de e-mail que deveriam ser criptografados.
CVE-2017-7078: Petter Flink, Pierre ALBARÈDE de Marseille (França), um pesquisador anônimo
ntp
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: vários problemas no ntp
Descrição: diversos problemas foram resolvidos ao fazer a atualização para a versão 4.2.8p10
CVE-2017-6451: Cure53
CVE-2017-6452: Cure53
CVE-2017-6455: Cure53
CVE-2017-6458: Cure53
CVE-2017-6459: Cure53
CVE-2017-6460: Cure53
CVE-2017-6462: Cure53
CVE-2017-6463: Cure53
CVE-2017-6464: Cure53
CVE-2016-9042: Matthew Van Gundy da Cisco
Arquitetura de scripts abertos
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: a descompilação do AppleScript usando osadecompile pode levar à execução de códigos arbitrários
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13824: pesquisador anônimo
PCRE
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: vários problemas no pcre
Descrição: diversos problemas foram resolvidos com a atualização para a versão 8.40.
CVE-2017-13846
Postfix
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: vários problemas no Postfix
Descrição: diversos problemas foram resolvidos com a atualização para a versão 3.2.2.
CVE-2017-10140: pesquisador anônimo
Visualização Rápida
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-13822: Australian Cyber Security Centre – Australian Signals Directorate
Visualização Rápida
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: a análise de um documento do Office criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: um problema de consumo de memória foi solucionado por meio de melhorias no processamento da memória.
CVE-2017-7132: Australian Cyber Security Centre – Australian Signals Directorate
QuickTime
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-13823: Xiangkun Jia do Institute of Software Chinese Academy of Sciences
Gerenciamento remoto
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13808: pesquisador anônimo
Área restrita
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13838: Alastair Houghton
Bloqueio de tela
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: os avisos do firewall do aplicativo podem aparecer sobre a janela de login
Descrição: um problema de gerenciamento de janelas foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2017-7082: Tim Kingman
Segurança
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um certificado revogado pode ser confiável
Descrição: havia um problema de validação de certificação no processamento de dados revogados. Esse problema foi resolvido por meio de melhorias na validação.
CVE-2017-7080: Sven Driemecker da adesso mobile solutions gmbh, Rune Darrud (@theflyingcorpse) da Bærum kommune, um pesquisador anônimo e um pesquisador anônimo
SMB
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um invasor local pode executar arquivos de texto não executáveis por meio de compartilhamento SMB
Descrição: um problema ao lidar com permissões de arquivos foi resolvido por meio de melhorias na validação.
CVE-2017-13908: pesquisador anônimo
Spotlight
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: o Spotlight pode exibir resultados para arquivos que não pertencem ao usuário
Descrição: havia um problema de acesso no Spotlight. Esse problema foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2017-13839: Ken Harris da Free Robot Collective
Spotlight
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo pode ter acesso a arquivos restritos
Descrição: um problema de acesso foi resolvido por meio de restrições adicionais da área restrita nos aplicativos.
CVE-2017-13910
SQLite
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: vários problemas no SQLite
Descrição: diversos problemas foram resolvidos ao fazer a atualização para a versão 3.19.3.
CVE-2017-10989: encontrado por OSS-Fuzz
CVE-2017-7128: encontrado por OSS-Fuzz
CVE-2017-7129: encontrado por OSS-Fuzz
CVE-2017-7130: encontrado por OSS-Fuzz
SQLite
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-7127: um pesquisador anônimo
zlib
Disponível para: OS X Mountain Lion 10.8 e versões posteriores
Impacto: vários problemas no zlib
Descrição: diversos problemas foram resolvidos ao fazer a atualização para a versão 1.2.11.
CVE-2016-9840
CVE-2016-9841
CVE-2016-9842
CVE-2016-9843
Outros reconhecimentos
Gostaríamos de agradecer a Jon Bottarini da HackerOne pela ajuda.
Segurança
Gostaríamos de agradecer a Abhinav Bansal da Zscaler, Inc. pela ajuda.
NSWindow
Gostaríamos de agradecer a Trent Apted da equipe Google Chrome pela ajuda.
Web Inspector do WebKit
Gostaríamos de agradecer a Ioan Bizău da Bloggify pela ajuda.
Atualização complementar do macOS High Sierra 10.13
Os novos downloads do macOS High Sierra 10.13 incluem o conteúdo de segurança da Atualização complementar do macOS High Sierra 10.13.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.