Sobre o conteúdo de segurança do macOS High Sierra 10.13.1, Atualização de Segurança 2017-001 Sierra e Atualização de Segurança 2017-004 El Capitan

Este documento descreve o conteúdo de segurança do macOS High Sierra 10.13.1, a Atualização de Segurança 2017-001 Sierra e a Atualização de Segurança 2017-004 El Capitan.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

macOS High Sierra 10.13.1, Atualização de Segurança 2017-001 Sierra e Atualização de Segurança 2017-004 El Capitan

Lançados em 31 de outubro de 2017

apache

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: vários problemas no Apache

Descrição: diversos problemas foram resolvidos com a atualização para a versão 2.4.27.

CVE-2016-0736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

CVE-2017-3167

CVE-2017-3169

CVE-2017-7659

CVE-2017-7668

CVE-2017-7679

CVE-2017-9788

CVE-2017-9789

Entrada atualizada em 14 de novembro de 2017

APFS

Disponível para: macOS High Sierra 10.13

Impacto: um adaptador Thunderbolt malicioso pode recuperar dados do sistema de arquivos APFS sem criptografia.

Descrição: havia um problema no processamento de DMA. Esse problema foi resolvido limitando o tempo em que os buffers de descriptografia do FileVault são mapeados em DMA para corresponder à duração da operação de E/S.

CVE-2017-13786: Dmytro Oleksiuk

Entrada atualizada em 10 de novembro de 2017

APFS

Disponível para: macOS High Sierra 10.13

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13800: Sergej Schumilo da Ruhr-University Bochum

AppleScript

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: a descompilação do AppleScript usando osadecompile pode levar à execução de códigos arbitrários

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-13809: bat0s

Entrada atualizada em 10 de novembro de 2017

ATS

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-13820: John Villamil, Doyensec

Áudio

Disponível para: macOS Sierra 10.12.6

Impacto: processar um arquivo do QuickTime criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13807: Yangkang (@dnpushme) da Qihoo 360 Qex Team

Entrada atualizada em 22 de janeiro de 2019

CFNetwork

Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13829: Niklas Baumstark e Samuel Gro em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-13833: Niklas Baumstark e Samuel Gro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 10 de novembro de 2017

CFString

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-13821: Australian Cyber Security Centre – Australian Signals Directorate

CoreText

Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate

Entrada atualizada em 16 de novembro de 2018

curl

Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: fazer upload por TFTP para um URL criado com códigos maliciosos com libcurl pode divulgar a memória do aplicativo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2017-1000100: Even Rouault, encontrado por OSS-Fuzz

curl

Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: processar um URL criado com códigos maliciosos com libcurl pode causar o encerramento inesperado de aplicativos ou a leitura da memória de processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2017-1000101: Brian Carpenter, Yongji Ouyang

Widget de Dicionário

Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: a busca de texto colado no widget de Dicionário pode comprometer as informações do usuário

Descrição: havia um problema de validação que permitia acesso a arquivos locais. Esse problema foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-13801: xisigr do Xuanwu Lab da Tencent (tencent.com)

file

Disponível para: macOS Sierra 10.12.6

Impacto: vários problemas em file

Descrição: diversos problemas foram resolvidos com a atualização para a versão 5.31.

CVE-2017-13815: encontrado por OSS-Fuzz

Entrada atualizada em 18 de outubro de 2018

Fontes

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: a renderização de texto não confiável pode causar spoofing

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-13828: Leonard Grey e Robert Sesek do Google Chrome

Entrada atualizada em 10 de novembro de 2017

fsck_msdos

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13811: V.E.O (@VYSEa) da Mobile Advanced Threat Team da Trend Micro

Entrada atualizada em 2 de novembro de 2017

HFS

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13830: Sergej Schumilo da Ruhr-University Bochum

Heimdal

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um invasor em uma posição de rede privilegiada podia se passar por um serviço

Descrição: havia um problema de validação no processamento do nome do serviço KDC-REP. Esse problema foi resolvido por meio de melhorias na validação.

CVE-2017-11103: Jeffrey Altman, Viktor Duchovni e Nico Williams

Entrada atualizada em 22 de janeiro de 2019

Visualizador de Ajuda

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um arquivo HTML em quarentena pode executar JavScript arbitrário de várias origens

Descrição: havia um problema de transmissão de script entre sites no Visualizador de Ajuda. Esse problema foi resolvido com a remoção do arquivo afetado.

CVE-2017-13819: Filippo Cavallarin da SecuriTeam Secure Disclosure

Entrada atualizada em 10 de novembro de 2017

ImageIO

Disponível para: macOS Sierra 10.12.6

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate

Entrada atualizada em 16 de novembro de 2018

ImageIO

Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impacto: processar uma imagem criada com códigos maliciosos pode causar uma negação de serviço

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-13831: Glen Carmichael

Entrada atualizada em 3 de abril de 2019

IOAcceleratorFamily

Disponível para: macOS Sierra 10.12.6

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13906

Entrada adicionada em 18 de outubro de 2018

Kernel

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um usuário local pode causar vazamento de dados confidenciais de usuários

Descrição: havia um problema de permissões nos contadores de pacotes de kernel. Esse problema foi resolvido por meio de melhorias na validação de permissões.

CVE-2017-13810: Zhiyun Qian da University of California, Riverside

Entrada atualizada em 22 de janeiro de 2019

Kernel

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um usuário local pode ler a memória do kernel

Descrição: havia um problema de leitura fora dos limites que causava a divulgação da memória do kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-13817: Maxime Villard (m00nbsd)

Kernel

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-13818: National Cyber Security Centre (NCSC) do Reino Unido

CVE-2017-13836: Vlad Tsyrklevich

CVE-2017-13841: Vlad Tsyrklevich

CVE-2017-13840: Vlad Tsyrklevich

CVE-2017-13842: Vlad Tsyrklevich

CVE-2017-13782: Kevin Backhouse da Semmle Ltd.

Entrada atualizada em 18 de junho de 2018

Kernel

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13843: pesquisador anônimo

Kernel

Disponível para: macOS Sierra 10.12.6

Impacto: processar um binário de mach inválido pode causar a execução de códigos arbitrários

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2017-13834: Maxime Villard (m00nbsd)

Entrada atualizada em 22 de janeiro de 2019

Kernel

Disponível para: macOS High Sierra 10.13 e macOS Sierra 10.12.6

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13799: Lufeng Li da Qihoo 360 Vulcan Team

Entrada atualizada em 10 de novembro de 2017

Kernel

Disponível para: macOS High Sierra 10.13

Impacto: um aplicativo malicioso pode descobrir informações sobre a presença e a operação de outros aplicativos no dispositivo.

Descrição: um aplicativo conseguia acessar sem restrições informações de processo mantidas pelo sistema operacional. Esse problema foi resolvido por meio da limitação de taxa.

CVE-2017-13852: Xiaokuan Zhang e Yinqian Zhang da The Ohio State University, Xueqiang Wang e XiaoFeng Wang da Indiana University Bloomington e Xiaolong Bai da Tsinghua University

Entrada adicionada em 10 de novembro de 2017 e atualizada em 22 de janeiro de 2019

libarchive

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impacto: descompactar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: havia diversos problemas de corrompimento de memória no libarchive. Esses problemas foram resolvidos por meio de melhorias na validação de entradas.

CVE-2017-13813: encontrado por OSS-Fuzz

Entrada atualizada em 16 de novembro de 2018 e atualizada em 22 de janeiro de 2019

libarchive

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: descompactar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: havia diversos problemas de corrompimento de memória no libarchive. Esses problemas foram resolvidos por meio de melhorias na validação de entradas.

CVE-2017-13812: encontrado por OSS-Fuzz

Entrada atualizada em 22 de janeiro de 2019

libarchive

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2016-4736: Proteas da Qihoo 360 Nirvan Team

Entrada atualizada em 21 de dezembro de 2017

libxml2

Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.

CVE-2017-5969: Gustavo Grieco

Entrada adicionada em 18 de outubro de 2018

libxml2

Disponível para: OS X El Capitan 10.11.6

Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-5130: pesquisador anônimo

CVE-2017-7376: pesquisador anônimo

Entrada adicionada em 18 de outubro de 2018

libxml2

Disponível para: macOS Sierra 10.12.6

Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-9050: Mateusz Jurczyk (j00ru) do Google Project Zero

Entrada adicionada em 18 de outubro de 2018

libxml2

Disponível para: macOS Sierra 10.12.6

Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2017-9049: Wei Lei e Liu Yang da Nanyang Technological University em Cingapura

Entrada adicionada em 18 de outubro de 2018

LinkPresentation

Disponível para: macOS High Sierra 10.13

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter

CVE-2018-4391: Rayyan Bijoora (@Bijoora) da The City School, PAF Chapter

Entrada adicionada em 16 de novembro de 2018

Janela de Início de Sessão

Disponível para: macOS High Sierra 10.13

Impacto: o bloqueio de tela pode permanecer desbloqueado inesperadamente

Descrição: um problema no gerenciamento de estado foi resolvido por meio de melhorias na validação de estado.

CVE-2017-13907: pesquisador anônimo

Entrada adicionada em 18 de outubro de 2018

Arquitetura de scripts abertos

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: a descompilação do AppleScript usando osadecompile pode levar à execução de códigos arbitrários

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13824: pesquisador anônimo

PCRE

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: vários problemas no pcre

Descrição: diversos problemas foram resolvidos com a atualização para a versão 8.40.

CVE-2017-13846

Postfix

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: vários problemas no Postfix

Descrição: diversos problemas foram resolvidos com a atualização para a versão 3.2.2.

CVE-2017-10140: pesquisador anônimo

Entrada atualizada em 17 de novembro de 2017

Visualização Rápida

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-13822: Australian Cyber Security Centre – Australian Signals Directorate

Visualização Rápida

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: a análise de um documento do Office criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-7132: Australian Cyber Security Centre – Australian Signals Directorate

Entrada atualizada em 22 de janeiro de 2019

QuickTime

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-13823: Xiangkun Jia do Institute of Software Chinese Academy of Sciences

Entrada atualizada em 10 de novembro de 2017

Gerenciamento remoto

Disponível para: macOS Sierra 10.12.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13808: pesquisador anônimo

Área restrita

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13838: Alastair Houghton

Entrada atualizada em 10 de novembro de 2017

Segurança

Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-7170: Patrick Wardle da Synack

Entrada adicionada em 11 de janeiro de 2018

Segurança

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um aplicativo malicioso pode extrair as senhas das chaves

Descrição: havia um método para aplicativos ignorarem a solicitação de acesso às chaves com um clique sintético. Esse problema foi resolvido por meio da solicitação de senha de usuário ao pedir o acesso às chaves.

CVE-2017-7150: Patrick Wardle da Synack

Entrada adicionada em 17 de novembro de 2017

SMB

Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impacto: um invasor local pode executar arquivos de texto não executáveis ​​por meio de compartilhamento SMB

Descrição: um problema ao lidar com permissões de arquivos foi resolvido por meio de melhorias na validação.

CVE-2017-13908: pesquisador anônimo

Entrada adicionada em 18 de outubro de 2018

StreamingZip

Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um arquivo zip com códigos maliciosos pode modificar áreas restritas do sistema de arquivos

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2017-13804: @qwertyoruiopz da KJC Research Intl. S.R.L.

tcpdump

Disponível para: macOS High Sierra 10.13 e macOS Sierra 10.12.6

Impacto: vários problemas no tcpdump

Descrição: vários problemas foram resolvidos ao fazer a atualização para a versão 4.9.2.

CVE-2017-11108

CVE-2017-11541

CVE-2017-11542

CVE-2017-11543

CVE-2017-12893

CVE-2017-12894

CVE-2017-12895

CVE-2017-12896

CVE-2017-12897

CVE-2017-12898

CVE-2017-12899

CVE-2017-12900

CVE-2017-12901

CVE-2017-12902

CVE-2017-12985

CVE-2017-12986

CVE-2017-12987

CVE-2017-12988

CVE-2017-12989

CVE-2017-12990

CVE-2017-12991

CVE-2017-12992

CVE-2017-12993

CVE-2017-12994

CVE-2017-12995

CVE-2017-12996

CVE-2017-12997

CVE-2017-12998

CVE-2017-12999

CVE-2017-13000

CVE-2017-13001

CVE-2017-13002

CVE-2017-13003

CVE-2017-13004

CVE-2017-13005

CVE-2017-13006

CVE-2017-13007

CVE-2017-13008

CVE-2017-13009

CVE-2017-13010

CVE-2017-13011

CVE-2017-13012

CVE-2017-13013

CVE-2017-13014

CVE-2017-13015

CVE-2017-13016

CVE-2017-13017

CVE-2017-13018

CVE-2017-13019

CVE-2017-13020

CVE-2017-13021

CVE-2017-13022

CVE-2017-13023

CVE-2017-13024

CVE-2017-13025

CVE-2017-13026

CVE-2017-13027

CVE-2017-13028

CVE-2017-13029

CVE-2017-13030

CVE-2017-13031

CVE-2017-13032

CVE-2017-13033

CVE-2017-13034

CVE-2017-13035

CVE-2017-13036

CVE-2017-13037

CVE-2017-13038

CVE-2017-13039

CVE-2017-13040

CVE-2017-13041

CVE-2017-13042

CVE-2017-13043

CVE-2017-13044

CVE-2017-13045

CVE-2017-13046

CVE-2017-13047

CVE-2017-13048

CVE-2017-13049

CVE-2017-13050

CVE-2017-13051

CVE-2017-13052

CVE-2017-13053

CVE-2017-13054

CVE-2017-13055

CVE-2017-13687

CVE-2017-13688

CVE-2017-13689

CVE-2017-13690

CVE-2017-13725

Wi-Fi

Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um invasor dentro da área de alcance do Wi-Fi pode forçar a reutilização de um nonce em clientes unicast/PTK WPA (ataques de reinstalação de chave — KRACK)

Descrição: havia um problema de lógica no processamento de transações de estado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-13077: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven

CVE-2017-13078: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven

Entrada atualizada em 3 de novembro de 2017

Wi-Fi

Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um invasor dentro da área de alcance do Wi-Fi pode forçar a reutilização de um nonce em clientes multicast/GTK WPA (ataques de reinstalação de chave — KRACK)

Descrição: havia um problema de lógica no processamento de transações de estado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-13080: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven

Entrada atualizada em 3 de novembro de 2017

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: