Sobre o conteúdo de segurança do macOS High Sierra 10.13.1, Atualização de Segurança 2017-001 Sierra e Atualização de Segurança 2017-004 El Capitan
Este documento descreve o conteúdo de segurança do macOS High Sierra 10.13.1, a Atualização de Segurança 2017-001 Sierra e a Atualização de Segurança 2017-004 El Capitan.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
macOS High Sierra 10.13.1, Atualização de Segurança 2017-001 Sierra e Atualização de Segurança 2017-004 El Capitan
apache
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: vários problemas no Apache
Descrição: diversos problemas foram resolvidos com a atualização para a versão 2.4.27.
CVE-2016-0736
CVE-2016-2161
CVE-2016-5387
CVE-2016-8740
CVE-2016-8743
CVE-2017-3167
CVE-2017-3169
CVE-2017-7659
CVE-2017-7668
CVE-2017-7679
CVE-2017-9788
CVE-2017-9789
APFS
Disponível para: macOS High Sierra 10.13
Impacto: um adaptador Thunderbolt malicioso pode recuperar dados do sistema de arquivos APFS sem criptografia.
Descrição: havia um problema no processamento de DMA. Esse problema foi resolvido limitando o tempo em que os buffers de descriptografia do FileVault são mapeados em DMA para corresponder à duração da operação de E/S.
CVE-2017-13786: Dmytro Oleksiuk
APFS
Disponível para: macOS High Sierra 10.13
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13800: Sergej Schumilo da Ruhr-University Bochum
AppleScript
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: a descompilação do AppleScript usando osadecompile pode levar à execução de códigos arbitrários
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-13809: bat0s
ATS
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2017-13820: John Villamil, Doyensec
Áudio
Disponível para: macOS Sierra 10.12.6
Impacto: processar um arquivo do QuickTime criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos
Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13807: Yangkang (@dnpushme) da Qihoo 360 Qex Team
CFNetwork
Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13829: Niklas Baumstark e Samuel Gro em parceria com a Zero Day Initiative da Trend Micro
CVE-2017-13833: Niklas Baumstark e Samuel Gro em parceria com a Zero Day Initiative da Trend Micro
CFString
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-13821: Australian Cyber Security Centre – Australian Signals Directorate
CoreText
Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate
curl
Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: fazer upload por TFTP para um URL criado com códigos maliciosos com libcurl pode divulgar a memória do aplicativo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2017-1000100: Even Rouault, encontrado por OSS-Fuzz
curl
Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: processar um URL criado com códigos maliciosos com libcurl pode causar o encerramento inesperado de aplicativos ou a leitura da memória de processo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2017-1000101: Brian Carpenter, Yongji Ouyang
Widget de Dicionário
Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: a busca de texto colado no widget de Dicionário pode comprometer as informações do usuário
Descrição: havia um problema de validação que permitia acesso a arquivos locais. Esse problema foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-13801: xisigr do Xuanwu Lab da Tencent (tencent.com)
file
Disponível para: macOS Sierra 10.12.6
Impacto: vários problemas em file
Descrição: diversos problemas foram resolvidos com a atualização para a versão 5.31.
CVE-2017-13815: encontrado por OSS-Fuzz
Fontes
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: a renderização de texto não confiável pode causar spoofing
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2017-13828: Leonard Grey e Robert Sesek do Google Chrome
fsck_msdos
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13811: V.E.O (@VYSEa) da Mobile Advanced Threat Team da Trend Micro
HFS
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13830: Sergej Schumilo da Ruhr-University Bochum
Heimdal
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um invasor em uma posição de rede privilegiada podia se passar por um serviço
Descrição: havia um problema de validação no processamento do nome do serviço KDC-REP. Esse problema foi resolvido por meio de melhorias na validação.
CVE-2017-11103: Jeffrey Altman, Viktor Duchovni e Nico Williams
Visualizador de Ajuda
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um arquivo HTML em quarentena pode executar JavScript arbitrário de várias origens
Descrição: havia um problema de transmissão de script entre sites no Visualizador de Ajuda. Esse problema foi resolvido com a remoção do arquivo afetado.
CVE-2017-13819: Filippo Cavallarin da SecuriTeam Secure Disclosure
ImageIO
Disponível para: macOS Sierra 10.12.6
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate
ImageIO
Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
Impacto: processar uma imagem criada com códigos maliciosos pode causar uma negação de serviço
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2017-13831: Glen Carmichael
IOAcceleratorFamily
Disponível para: macOS Sierra 10.12.6
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13906
Kernel
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um usuário local pode causar vazamento de dados confidenciais de usuários
Descrição: havia um problema de permissões nos contadores de pacotes de kernel. Esse problema foi resolvido por meio de melhorias na validação de permissões.
CVE-2017-13810: Zhiyun Qian da University of California, Riverside
Kernel
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um usuário local pode ler a memória do kernel
Descrição: havia um problema de leitura fora dos limites que causava a divulgação da memória do kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2017-13817: Maxime Villard (m00nbsd)
Kernel
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-13818: National Cyber Security Centre (NCSC) do Reino Unido
CVE-2017-13836: Vlad Tsyrklevich
CVE-2017-13841: Vlad Tsyrklevich
CVE-2017-13840: Vlad Tsyrklevich
CVE-2017-13842: Vlad Tsyrklevich
CVE-2017-13782: Kevin Backhouse da Semmle Ltd.
Kernel
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13843: pesquisador anônimo
Kernel
Disponível para: macOS Sierra 10.12.6
Impacto: processar um binário de mach inválido pode causar a execução de códigos arbitrários
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2017-13834: Maxime Villard (m00nbsd)
Kernel
Disponível para: macOS High Sierra 10.13 e macOS Sierra 10.12.6
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13799: Lufeng Li da Qihoo 360 Vulcan Team
Kernel
Disponível para: macOS High Sierra 10.13
Impacto: um aplicativo malicioso pode descobrir informações sobre a presença e a operação de outros aplicativos no dispositivo.
Descrição: um aplicativo conseguia acessar sem restrições informações de processo mantidas pelo sistema operacional. Esse problema foi resolvido por meio da limitação de taxa.
CVE-2017-13852: Xiaokuan Zhang e Yinqian Zhang da The Ohio State University, Xueqiang Wang e XiaoFeng Wang da Indiana University Bloomington e Xiaolong Bai da Tsinghua University
libarchive
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impacto: descompactar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia diversos problemas de corrompimento de memória no libarchive. Esses problemas foram resolvidos por meio de melhorias na validação de entradas.
CVE-2017-13813: encontrado por OSS-Fuzz
libarchive
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: descompactar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia diversos problemas de corrompimento de memória no libarchive. Esses problemas foram resolvidos por meio de melhorias na validação de entradas.
CVE-2017-13812: encontrado por OSS-Fuzz
libarchive
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2016-4736: Proteas da Qihoo 360 Nirvan Team
libxml2
Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.
CVE-2017-5969: Gustavo Grieco
libxml2
Disponível para: OS X El Capitan 10.11.6
Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-5130: pesquisador anônimo
CVE-2017-7376: pesquisador anônimo
libxml2
Disponível para: macOS Sierra 10.12.6
Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2017-9050: Mateusz Jurczyk (j00ru) do Google Project Zero
libxml2
Disponível para: macOS Sierra 10.12.6
Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2017-9049: Wei Lei e Liu Yang da Nanyang Technological University em Cingapura
LinkPresentation
Disponível para: macOS High Sierra 10.13
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4390: Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) da The City School, PAF Chapter
Janela de Início de Sessão
Disponível para: macOS High Sierra 10.13
Impacto: o bloqueio de tela pode permanecer desbloqueado inesperadamente
Descrição: um problema no gerenciamento de estado foi resolvido por meio de melhorias na validação de estado.
CVE-2017-13907: pesquisador anônimo
Arquitetura de scripts abertos
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: a descompilação do AppleScript usando osadecompile pode levar à execução de códigos arbitrários
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13824: pesquisador anônimo
PCRE
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: vários problemas no pcre
Descrição: diversos problemas foram resolvidos com a atualização para a versão 8.40.
CVE-2017-13846
Postfix
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: vários problemas no Postfix
Descrição: diversos problemas foram resolvidos com a atualização para a versão 3.2.2.
CVE-2017-10140: pesquisador anônimo
Visualização Rápida
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-13822: Australian Cyber Security Centre – Australian Signals Directorate
Visualização Rápida
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: a análise de um documento do Office criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-7132: Australian Cyber Security Centre – Australian Signals Directorate
QuickTime
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2017-13823: Xiangkun Jia do Institute of Software Chinese Academy of Sciences
Gerenciamento remoto
Disponível para: macOS Sierra 10.12.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13808: pesquisador anônimo
Área restrita
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2017-13838: Alastair Houghton
Segurança
Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2017-7170: Patrick Wardle da Synack
Segurança
Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um aplicativo malicioso pode extrair as senhas das chaves
Descrição: havia um método para aplicativos ignorarem a solicitação de acesso às chaves com um clique sintético. Esse problema foi resolvido por meio da solicitação de senha de usuário ao pedir o acesso às chaves.
CVE-2017-7150: Patrick Wardle da Synack
SMB
Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
Impacto: um invasor local pode executar arquivos de texto não executáveis por meio de compartilhamento SMB
Descrição: um problema ao lidar com permissões de arquivos foi resolvido por meio de melhorias na validação.
CVE-2017-13908: pesquisador anônimo
StreamingZip
Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um arquivo zip com códigos maliciosos pode modificar áreas restritas do sistema de arquivos
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2017-13804: @qwertyoruiopz da KJC Research Intl. S.R.L.
tcpdump
Disponível para: macOS High Sierra 10.13 e macOS Sierra 10.12.6
Impacto: vários problemas no tcpdump
Descrição: vários problemas foram resolvidos ao fazer a atualização para a versão 4.9.2.
CVE-2017-11108
CVE-2017-11541
CVE-2017-11542
CVE-2017-11543
CVE-2017-12893
CVE-2017-12894
CVE-2017-12895
CVE-2017-12896
CVE-2017-12897
CVE-2017-12898
CVE-2017-12899
CVE-2017-12900
CVE-2017-12901
CVE-2017-12902
CVE-2017-12985
CVE-2017-12986
CVE-2017-12987
CVE-2017-12988
CVE-2017-12989
CVE-2017-12990
CVE-2017-12991
CVE-2017-12992
CVE-2017-12993
CVE-2017-12994
CVE-2017-12995
CVE-2017-12996
CVE-2017-12997
CVE-2017-12998
CVE-2017-12999
CVE-2017-13000
CVE-2017-13001
CVE-2017-13002
CVE-2017-13003
CVE-2017-13004
CVE-2017-13005
CVE-2017-13006
CVE-2017-13007
CVE-2017-13008
CVE-2017-13009
CVE-2017-13010
CVE-2017-13011
CVE-2017-13012
CVE-2017-13013
CVE-2017-13014
CVE-2017-13015
CVE-2017-13016
CVE-2017-13017
CVE-2017-13018
CVE-2017-13019
CVE-2017-13020
CVE-2017-13021
CVE-2017-13022
CVE-2017-13023
CVE-2017-13024
CVE-2017-13025
CVE-2017-13026
CVE-2017-13027
CVE-2017-13028
CVE-2017-13029
CVE-2017-13030
CVE-2017-13031
CVE-2017-13032
CVE-2017-13033
CVE-2017-13034
CVE-2017-13035
CVE-2017-13036
CVE-2017-13037
CVE-2017-13038
CVE-2017-13039
CVE-2017-13040
CVE-2017-13041
CVE-2017-13042
CVE-2017-13043
CVE-2017-13044
CVE-2017-13045
CVE-2017-13046
CVE-2017-13047
CVE-2017-13048
CVE-2017-13049
CVE-2017-13050
CVE-2017-13051
CVE-2017-13052
CVE-2017-13053
CVE-2017-13054
CVE-2017-13055
CVE-2017-13687
CVE-2017-13688
CVE-2017-13689
CVE-2017-13690
CVE-2017-13725
Wi-Fi
Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um invasor dentro da área de alcance do Wi-Fi pode forçar a reutilização de um nonce em clientes unicast/PTK WPA (ataques de reinstalação de chave — KRACK)
Descrição: havia um problema de lógica no processamento de transações de estado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2017-13077: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven
CVE-2017-13078: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven
Wi-Fi
Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impacto: um invasor dentro da área de alcance do Wi-Fi pode forçar a reutilização de um nonce em clientes multicast/GTK WPA (ataques de reinstalação de chave — KRACK)
Descrição: havia um problema de lógica no processamento de transações de estado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2017-13080: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.