Sobre o conteúdo de segurança do macOS High Sierra 10.13.2, Atualização de Segurança 2017-002 Sierra e Atualização de Segurança 2017-005 El Capitan

Este documento descreve o conteúdo de segurança do macOS High Sierra 10.13.2, a Atualização de Segurança 2017-002 Sierra e a Atualização de Segurança 2017-005 El Capitan.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

macOS High Sierra 10.13.2, Atualização de Segurança 2017-002 Sierra e Atualização de Segurança 2017-005 El Capitan

Lançado em 6 de dezembro de 2017

APFS

Disponível para: macOS High Sierra 10.13.1

Impacto: as chaves de criptografia do APFS podem não ser apagadas com segurança após a hibernação

Descrição: havia um problema de lógica no APFS ao apagar chaves durante a hibernação. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-13887: David Ryskalczyk

Entrada adicionada em 21 de junho de 2018

apache

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impacto: processar uma diretiva de configuração do Apache criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: diversos problemas foram resolvidos ao fazer a atualização para a versão 2.4.28.

CVE-2017-9798: Hanno Böck

Entrada atualizada em 18 de dezembro de 2018

Desbloqueio Automático

Disponível para: macOS High Sierra 10.13.1

Impacto: um aplicativo pode obter privilégios elevados

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2017-13905: Samuel Groß (@5aelo)

Entrada adicionada em 18 de outubro de 2018

Sessão do CFNetwork

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-7172: Richard Zhu (fluorescence) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 22 de janeiro de 2018

Contatos

Disponível para: macOS High Sierra 10.13.1

Impacto: compartilhar informações de contato pode causar o compartilhamento inesperado de dados

Descrição: havia um problema no processamento de compartilhamento de contatos. Esse problema foi resolvido por meio de melhorias no processamento de informações de usuário.

CVE-2017-13892: Ryan Manly do Distrito Escolar Glenbrook 225

Entrada adicionada em 18 de outubro de 2018

CoreAnimation

Disponível para: macOS High Sierra 10.13.1

Impacto: um aplicativo pode executar códigos arbitrários com privilégios elevados

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-7171: 360 Security em parceria com a Zero Day Initiative da Trend Micro, e Tencent Keen Security Lab (@keen_lab) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 22 de janeiro de 2018

CoreFoundation

Disponível para: macOS High Sierra 10.13.1

Impacto: um aplicativo pode obter privilégios elevados

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2017-7151: Samuel Groß (@5aelo)

Entrada adicionada em 18 de outubro de 2018

curl

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impacto: servidores FTP com códigos maliciosos podem fazer o cliente ler memória fora dos limites

Descrição: havia um problema de leitura fora dos limites na análise de resposta PWD FTP. Esse problema foi resolvido por meio de melhorias na verificação de limites.

CVE-2017-1000254: Max Dymond

Utilitário do Diretório

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Não afetados: macOS Sierra 10.12.6 e anteriores

Impacto: um invasor pode conseguir passar pela autenticação do administrador sem fornecer a senha do administrador

Descrição: havia um erro de lógica na validação de credenciais. Esse problema foi resolvido por meio de melhorias na validação de credenciais.

CVE-2017-13872

ICU

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-15422: Yuan Deng da Ant-financial Light-Year Security Lab

Entrada adicionada em 14 de março de 2018

Driver da placa gráfica da Intel

Disponível para: macOS High Sierra 10.13.1

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13883: Yu Wang da Didi Research America

CVE-2017-7163: Yu Wang da Didi Research America

CVE-2017-7155: Yu Wang da Didi Research America

Entrada atualizada em 21 de dezembro de 2017

Driver da placa gráfica da Intel

Disponível para: macOS High Sierra 10.13.1

Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: havia um problema de leitura fora dos limites que causava a divulgação da memória do kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-13878: Ian Beer do Google Project Zero

Driver da placa gráfica da Intel

Disponível para: macOS High Sierra 10.13.1

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2017-13875: Ian Beer do Google Project Zero

IOAcceleratorFamily

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-7159: encontrado pelo IMF desenvolvido por HyungSeok Han (daramg.gift) da SoftSec, KAIST (softsec.kaist.ac.kr)

Entrada atualizada em 21 de dezembro de 2017

IOKit

Disponível para: macOS High Sierra 10.13.1

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: havia um problema de validação de entrada no kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-13848: Alex Plaskett da MWR InfoSecurity

CVE-2017-13858: pesquisador anônimo

IOKit

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no gerenciamento de estados.

CVE-2017-13847: Ian Beer do Google Project Zero

IOKit

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) em parceria com a Zero Day Initiative da Trend Micro

Entrada atualizada em 10 de janeiro de 2018

Kernel

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13904: Kevin Backhouse da Semmle Ltd.

Entrada adicionada em 14 de fevereiro de 2018

Kernel

Disponível para: macOS High Sierra 10.13.1

Impacto: um aplicativo pode conseguir ler a memória do kernel (Meltdown)

Descrição: os sistemas com microprocessadores que utilizam execução especulativa e predição de ramo indireta podem permitir a divulgação não autorizada de informações para um invasor com acesso de usuário local por meio de uma análise de canal lateral do cache de dados.

CVE-2017-5754: Jann Horn do Google Project Zero, Moritz Lipp da Graz University of Technology, Michael Schwarz da Graz University of Technology, Daniel Gruss da Graz University of Technology, Thomas Prescher do Cyberus Technology GmbH, Werner Haas do Cyberus Technology GmbH, Stefan Mangard da Graz University of Technology, Paul Kocher, Daniel Genkin da University of Pennsylvania e University of Maryland, Yuval Yarom da University of Adelaide e Data61, e Mike Hamburg da Rambus (Divisão de pesquisa de criptografia)

Entrada atualizada em 5 de janeiro de 2018

Kernel

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer do Google Project Zero

Entrada atualizada em 21 de dezembro de 2017

Kernel

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2017-7173: Brandon Azad

Entrada atualizada em 11 de janeiro de 2018

Kernel

Disponível para: macOS High Sierra 10.13.1

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13876: Ian Beer do Google Project Zero

Kernel

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-13855: Jann Horn do Google Project Zero

Kernel

Disponível para: macOS High Sierra 10.13.1

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-13865: Ian Beer do Google Project Zero

Kernel

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn do Google Project Zero

Kernel

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: havia um problema de validação de entrada no kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-7154: Jann Horn do Google Project Zero

Entrada adicionada em 21 de dezembro de 2017

Mail

Disponível para: macOS High Sierra 10.13.1

Impacto: um e-mail criptografado S/MIME pode ser inadvertidamente enviado sem criptografia caso o certificado S/MIME do destinatário não esteja instalado

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-13871: Lukas Pitschl da GPGTools

Entrada atualizada em 21 de dezembro de 2017

Rascunhos de e-mail

Disponível para: macOS High Sierra 10.13.1

Impacto: um invasor com posição de rede privilegiada pode interceptar e-mails

Descrição: havia um problema de criptografia nas credenciais de S/MIME. O problema foi resolvido por meio de verificações adicionais e controle de usuários.

CVE-2017-13860: Michael Weishaar da INNEO Solutions GmbH

Entrada atualizada em 10 de janeiro de 2018

OpenSSL

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: havia um problema de leitura fora dos limites na análise de IPAddressFamily do certificado X.509. Esse problema foi resolvido por meio de melhorias na verificação de limites.

CVE-2017-3735: encontrado por OSS-Fuzz

Perl

Disponível para: macOS Sierra 10.12.6

Impacto: esse erro pode permitir que invasores remotos causem uma negação de serviço

Descrição: o CVE-2017-12837 público foi resolvido por meio de uma atualização na função em Perl 5.18

CVE-2017-12837: Jakub Wilk

Entrada adicionada em 18 de outubro de 2018

Servidor de compartilhamento de tela

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impacto: um usuário com acesso de compartilhamento de tela pode ter acesso a qualquer arquivo legível pela raiz

Descrição: havia um problema de permissões no processamento das sessões de compartilhamento da tela. Esse problema foi resolvido por meio de melhorias no processamento de permissões.

CVE-2017-7158: Trevor Jacques de Toronto

Entrada atualizada em 21 de dezembro de 2017

SIP

Disponível para: macOS High Sierra 10.13.1

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.

CVE-2017-13911: Timothy Perfitt da Twocanoes Software

Entrada atualizada em 8 de agosto de 2018 e atualizada em 25 de setembro de 2018

Wi-Fi

Disponível para: macOS High Sierra 10.13.1

Impacto: um usuário sem privilégios pode alterar os parâmetros do sistema Wi-Fi, causando uma negação de serviço

Descrição: existia um problema na configuração da rede Wi-Fi com privilégios. Esse problema foi resolvido por meio de restrições adicionais.

CVE-2017-13886: David Kreitschmann e Matthias Schulz da Secure Mobile Networking Lab na TU Darmstadt

Entrada adicionada em 2 de maio de 2018

Outros reconhecimentos

Mail

Gostaríamos de agradecer a Jon Bottarini da HackerOne pela ajuda.

Entrada adicionada em 6 de fevereiro de 2020

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: