Sobre o conteúdo de segurança do macOS High Sierra 10.13.4, Atualização de Segurança 2018-002 Sierra e Atualização de Segurança 2018-002 El Capitan

Este documento descreve o conteúdo de segurança do macOS High Sierra 10.13.4, a Atualização de Segurança 2018-002 Sierra e a Atualização de Segurança 2018-002 El Capitan.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

macOS High Sierra 10.13.4, Atualização de Segurança 2018-002 Sierra e Atualização de Segurança 2018-002 El Capitan

Lançado em 29 de março de 2018

Admin Framework

Disponível para: macOS High Sierra 10.13.3

Impacto: senhas fornecidas para sysadminctl podem ser expostas a outros usuários locais

Descrição: a ferramenta de linha de comando sysadminctl exigia que as senhas fossem submetidas na ferramenta de acordo com seus próprios argumentos, possivelmente expondo as senhas a outros usuários locais. Esta atualização torna o parâmetro de senha opcional, e sysadminctl solicitará a senha, se necessário.

CVE-2018-4170: pesquisador anônimo

APFS

Disponível para: macOS High Sierra 10.13.3

Impacto: uma senha de volume APFS pode ser inesperadamente truncada

Descrição: um problema de injeção foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot

ATS

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impacto: processar um arquivo criado com códigos maliciosos pode divulgar informações do usuário

Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2018-4112: Haik Aftandilian da Mozilla

Sessão do CFNetwork

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impacto: um aplicativo pode obter privilégios elevados

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2018-4166: Samuel Groß (@5aelo)

CoreFoundation

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impacto: um aplicativo pode obter privilégios elevados

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2018-4155: Samuel Groß (@5aelo)

CVE-2018-4158: Samuel Groß (@5aelo)

CoreText

Disponível para: macOS High Sierra 10.13.3

Impacto: processar uma string criada com códigos maliciosos pode resultar em uma negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4142: Robin Leroy da Google Switzerland GmbH

Entrada atualizada em 3 de abril de 2019

CoreTypes

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impacto: processar uma página da web criada com códigos maliciosos pode resultar na instalação de uma imagem de disco

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2017-13890: Apple, Theodor Ragnar Gislason da Syndis

curl

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impacto: diversos problemas no curl

Descrição: havia um problema de estouro de inteiro no curl. Esse problema foi resolvido por meio de melhorias na verificação de limites.

CVE-2017-8816: Alex Nichols

Entrada atualizada em 3 de abril de 2019

Imagens de disco

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impacto: a instalação de uma imagem de disco maliciosa pode resultar na inicialização de um aplicativo

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2018-4176: Theodor Ragnar Gislason da Syndis

Gerenciamento de disco

Disponível para: macOS High Sierra 10.13.3

Impacto: uma senha de volume APFS pode ser inesperadamente truncada

Descrição: um problema de injeção foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4108: Kamatham Chaitanya da ShiftLeft Inc., pesquisador anônimo

EFI

Disponível para: macOS High Sierra 10.13.3

Impacto: um invasor dentro do alcance do Wi-Fi pode forçar a reutilização de um nonce em clientes WPA (ataques de reinstalação de chave - KRACK)

Descrição: havia um problema de lógica no processamento de transações de estado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-13080: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven

Entrada adicionada em 18 de outubro de 2018

Eventos do sistema de arquivos

Disponível para: macOS High Sierra 10.13.3

Impacto: um aplicativo pode obter privilégios elevados

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2018-4167: Samuel Groß (@5aelo)

iCloud Drive

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impacto: um aplicativo pode obter privilégios elevados

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2018-4151: Samuel Groß (@5aelo)

Driver da placa gráfica da Intel

Disponível para: macOS High Sierra 10.13.3

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4132: Axis e pjf do IceSword Lab da Qihoo 360

IOFireWireFamily

Disponível para: macOS High Sierra 10.13.3

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4135: Xiaolong Bai e Min (Spark) Zheng da Alibaba Inc.

Kernel

Disponível para: macOS High Sierra 10.13.3

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2018-4150: pesquisador anônimo

Kernel

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2018-4104: National Cyber Security Centre (NCSC) do Reino Unido

Kernel

Disponível para: macOS High Sierra 10.13.3

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4143: derrek (@derrekr6)

Kernel

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2018-4136: Jonas Jensen da lgtm.com e Semmle

Kernel

Disponível para: macOS High Sierra 10.13.3

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2018-4160: Jonas Jensen da lgtm.com e Semmle

Kernel

Disponível para: macOS High Sierra 10.13.3

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: havia um problema de divulgação de informações na transição do estado do programa. Esse problema foi resolvido por meio de melhorias no processamento de estado.

CVE-2018-4185: Brandon Azad

Entrada adicionada em 19 de julho de 2018

Ferramentas de kext

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: havia um problema de lógica que corrompia a memória. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4139: Ian Beer do Google Project Zero

LaunchServices

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impacto: um aplicativo criado com códigos maliciosos pode contornar a aplicação de assinatura de códigos

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2018-4175: Theodor Ragnar Gislason da Syndis

libxml2

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.3, OS X El Capitan 10.11.6

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2017-15412: Nick Wellnhofer

Entrada atualizada em 18 de outubro de 2018

LinkPresentation

Disponível para: macOS High Sierra 10.13.3

Impacto: processar uma mensagem de texto criada com códigos maliciosos pode levar à falsificação da interface do usuário

Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) do Tencent Security Platform Department

Entrada adicionada em 3 de abril de 2019

Autenticação local

Disponível para: macOS High Sierra 10.13.3

Impacto: um usuário local pode visualizar informações confidenciais de usuário

Descrição: havia um problema no processamento de PINs do cartão inteligente. Esse problema foi resolvido com uma lógica adicional.

CVE-2018-4179: David Fuhrmann

Entrada adicionada em 13 de abril de 2018

Mail

Disponível para: macOS High Sierra 10.13.3

Impacto: um invasor em uma posição de rede privilegiada pode extrair o conteúdo de e-mails com criptografia S/MIME

Descrição: havia um problema no processamento de e-mails HTML S/MIME. Esse problema foi resolvido pelo não carregamento de recursos remotos em mensagens com criptografia S/MIME por padrão caso a mensagem tenha uma assinatura S/MIME ausente ou inválida.

CVE-2018-4111: Damian Poddebniak da Münster University of Applied Sciences, Christian Dresen da Münster University of Applied Sciences, Jens Müller da Ruhr University Bochum, Fabian Ising da Münster University of Applied Sciences, Sebastian Schinzel da Münster University of Applied Sciences, Simon Friedberger da KU Leuven, Juraj Somorovsky da Ruhr University Bochum, Jörg Schwenk da Ruhr University Bochum

Entrada atualizada em 13 de abril de 2018

Mail

Disponível para: macOS High Sierra 10.13.3

Impacto: um invasor em uma posição de rede privilegiada pode interceptar o conteúdo de e-mails com criptografia S/MIME

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4174: John McCombs da Integrated Mapping Ltd, McClain Looney da LoonSoft Inc.

Entrada atualizada em 13 de abril de 2018

Notas

Disponível para: macOS High Sierra 10.13.3

Impacto: um aplicativo pode obter privilégios elevados

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2018-4152: Samuel Groß (@5aelo)

Notas

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impacto: um aplicativo pode obter privilégios elevados

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2017-7151: Samuel Groß (@5aelo)

Entrada adicionada em 18 de outubro de 2018

NSURLSession

Disponível para: macOS High Sierra 10.13.3

Impacto: um aplicativo pode obter privilégios elevados

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2018-4166: Samuel Groß (@5aelo)

Drivers de placas gráficas NVIDIA

Disponível para: macOS High Sierra 10.13.3

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2018-4138: Axis e pjf do IceSword Lab da Qihoo 360

PDFKit

Disponível para: macOS High Sierra 10.13.3

Impacto: clicar em um URL em um PDF pode acessar um site malicioso

Descrição: havia um problema na análise de URLs em PDFs. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4107: Nick Safford da Innovia Technology

Entrada atualizada em 9 de abril de 2018

PluginKit

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impacto: um aplicativo pode obter privilégios elevados

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2018-4156: Samuel Groß (@5aelo)

Visualização Rápida

Disponível para: macOS High Sierra 10.13.3

Impacto: um aplicativo pode obter privilégios elevados

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2018-4157: Samuel Groß (@5aelo)

Gerenciamento remoto

Disponível para: macOS High Sierra 10.13.3

Impacto: um usuário remoto pode obter privilégios raiz

Descrição: havia um problema de permissões no gerenciamento remoto. Esse problema foi resolvido por meio de melhorias na validação de permissões.

CVE-2018-4298: Tim van der Werff da SupCloud

Entrada adicionada em 19 de julho de 2018

Segurança

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.

CVE-2018-4144: Abraham Masri (@cheesecakeufo)

SIP

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.

CVE-2017-13911: Timothy Perfitt da Twocanoes Software

Entrada adicionada em 8 de agosto de 2018 e atualizada em 25 de setembro de 2018

Barra de status

Disponível para: macOS High Sierra 10.13.3

Impacto: um aplicativo malicioso pode acessar o microfone sem indicação ao usuário

Descrição: havia um problema de consistência na decisão de quando exibir o indicador de uso do microfone. Esse problema foi resolvido por meio de melhorias na validação da função.

CVE-2018-4173: Joshua Pokotilow da pingmd

Entrada adicionada em 9 de abril de 2018

Armazenamento

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impacto: um aplicativo pode obter privilégios elevados

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2018-4154: Samuel Groß (@5aelo)

Preferências do Sistema

Disponível para: macOS High Sierra 10.13.3

Impacto: um perfil de configuração pode permanecer incorretamente ativo após a remoção

Descrição: havia um problema em CFPreferences. Esse problema foi resolvido por meio de melhorias na limpeza das preferências.

CVE-2018-4115: Johann Thalakada, Vladimir Zubkov e Matt Vlasach da Wandera

Entrada atualizada em 3 de abril de 2019

Terminal

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impacto: colar o conteúdo malicioso pode levar à execução arbitrária de comandos

Descrição: havia um problema na injeção de comandos no processamento do "Modo de Colagem com Colchetes". Esse problema foi resolvido por meio de melhorias na validação de caracteres especiais.

CVE-2018-4106: Simon Hosie

Entrada atualizada em 15 de maio de 2019

WindowServer

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impacto: um aplicativo sem privilégios pode registrar sequências de teclas pressionadas em outros aplicativos, mesmo com o modo de entrada segura ativado

Descrição: ao registrar estados de tecla, um aplicativo sem privilégios conseguia registrar sequências de teclas pressionadas em outros aplicativos, mesmo com o modo de entrada segura ativado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4131: Andreas Hegenberg da folivora.AI GmbH

Entrada atualizada em 3 de abril de 2019

Outros reconhecimentos

Mail

Gostaríamos de agradecer Sabri Haddouche (@pwnsdx) da Wire Swiss GmbH por sua ajuda.

Entrada adicionada em 21 de junho de 2018

Preenchimento automático do início de sessão do Safari

Gostaríamos de agradecer a Jun Kokatsu (@shhnjk) pela ajuda.

Entrada adicionada em 3 de abril de 2019

Segurança

Gostaríamos de agradecer Abraham Masri (@cheesecakeufo) por sua ajuda.

Entrada adicionada em 13 de abril de 2018

Painel Preferências de Compartilhamento

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Entrada adicionada em 3 de abril de 2019

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: