Sobre o conteúdo de segurança do macOS High Sierra 10.13.5, Atualização de Segurança 2018-003 Sierra e Atualização de Segurança 2018-003 El Capitan

Este documento descreve o conteúdo de segurança do macOS High Sierra 10.13.5, a Atualização de Segurança 2018-003 Sierra e a Atualização de Segurança 2018-003 El Capitan.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

macOS High Sierra 10.13.5, Atualização de Segurança 2018-003 Sierra e Atualização de Segurança 2018-003 El Capitan

Lançado em 1º de junho de 2018

Estrutura de acessibilidade

Disponível para: macOS High Sierra 10.13.4

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema

Descrição: havia um problema de divulgação de informações na estrutura de acessibilidade. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2018-4196: Alex Plaskett, Georgi Geshev e Fabian Beterke do MWR Labs em parceria com a Zero Day Initiative da Trend Micro e WanderingGlitch da Zero Day Initiative da Trend Micro

Entrada atualizada em 19 de julho de 2018

AMD

Disponível para: macOS High Sierra 10.13.4

Impacto: um usuário local pode ler a memória do kernel

Descrição: havia um problema de leitura fora dos limites que causava a divulgação da memória do kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4253: shrek_wzw da Qihoo 360 Nirvan Team

AMD

Disponível para: macOS High Sierra 10.13.4

Impacto: um usuário local pode ler a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4256: shrek_wzw da Qihoo 360 Nirvan Team

Entrada adicionada em 19 de julho de 2018

AMD

Disponível para: macOS High Sierra 10.13.4

Impacto: um usuário local pode ler a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4255: pesquisador anônimo

Entrada adicionada em 18 de outubro de 2018

AMD

Disponível para: macOS High Sierra 10.13.4

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: havia um problema de validação de entrada no kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4254: pesquisador anônimo

Entrada adicionada em 18 de outubro de 2018

AppleGraphicsControl

Disponível para: macOS High Sierra 10.13.4

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2018-4258: shrek_wzw da Qihoo 360 Nirvan Team

Entrada adicionada em 18 de outubro de 2018

AppleGraphicsPowerManagement

Disponível para: macOS High Sierra 10.13.4

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.

CVE-2018-4257: shrek_wzw da Qihoo 360 Nirvan Team

Entrada adicionada em 18 de outubro de 2018

apache_mod_php

Disponível para: macOS High Sierra 10.13.4

Impacto: problemas no php foram resolvidos nesta atualização

Descrição: esse problema foi resolvido ao fazer a atualização para a versão 7.1.16 do php.

CVE-2018-7584: Wei Lei e Liu Yang da Nanyang Technological University

ATS

Disponível para: macOS High Sierra 10.13.4

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4219: Mohamed Ghannam (@_simo36)

Bluetooth

Disponível para: MacBook Pro (Retina, 15 polegadas, meados de 2015), MacBook Pro (Retina, 15 polegadas, 2015), MacBook Pro (Retina, 13 polegadas, início de 2015), MacBook Pro (15 polegadas, 2017), MacBook Pro (15 polegadas, 2016), MacBook Pro (13 polegadas, final de 2016, duas portas Thunderbolt 3), MacBook Pro (13 polegadas, final de 2016, quatro portas Thunderbolt 3), MacBook Pro (13 polegadas, 2017, quatro portas Thunderbolt 3), MacBook (Retina, 12 polegadas, início de 2016), MacBook (Retina, 12 polegadas, início de 2015), MacBook (Retina, 12 polegadas, 2017), iMac Pro, iMac (Retina 5K, 27 polegadas, final de 2015), iMac (Retina 5K, 27 polegadas, 2017), iMac (Retina 4K, 21,5 polegadas, final de 2015), iMac (Retina 4K, 21,5 polegadas, 2017), iMac (21,5 polegadas, final de 2015) e iMac (21,5 polegadas, 2017)

Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de Bluetooth

Descrição: havia um problema de validação de entrada no Bluetooth. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-5383: Lior Neumann e Eli Biham

Entrada adicionada em 23 de julho de 2018

Bluetooth

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel.

Descrição: havia um problema de divulgação de informações nas propriedades do dispositivo. Esse problema foi resolvido por meio de melhorias no gerenciamento de objetos.

CVE-2018-4171: shrek_wzw da Qihoo 360 Nirvan Team

CoreGraphics

Disponível para: macOS High Sierra 10.13.4

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4194: Jihui Lu do Tencent KeenLab, Yu Zhou do Ant-financial Light-Year Security Lab

Entrada adicionada em 21 de junho de 2018

CUPS

Disponível para: macOS High Sierra 10.13.4

Impacto: um processo local pode modificar outros processos sem verificações de direitos

Descrição: havia um problema no CUPS. Esse problema foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2018-4180: Dan Bastone da Gotham Digital Science

Entrada adicionada em 11 de julho de 2018

CUPS

Disponível para: macOS High Sierra 10.13.4

Impacto: um usuário local pode ler arquivos arbitrários como raiz

Descrição: havia um problema no CUPS. Esse problema foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2018-4181: Eric Rafaloff e John Dunlap da Gotham Digital Science

Entrada adicionada em 11 de julho de 2018

CUPS

Disponível para: macOS High Sierra 10.13.4

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais da área restrita no CUPS.

CVE-2018-4182: Dan Bastone da Gotham Digital Science

Entrada adicionada em 11 de julho de 2018

CUPS

Disponível para: macOS High Sierra 10.13.4

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.

CVE-2018-4183: Dan Bastone e Eric Rafaloff, da Gotham Digital Science

Entrada adicionada em 11 de julho de 2018

Firmware

Disponível para: macOS High Sierra 10.13.4

Impacto: um aplicativo malicioso com privilégios raiz pode modificar a região da memória flash EFI

Descrição: um problema de configuração de dispositivo foi resolvido com uma configuração atualizada.

CVE-2018-4251: Maxim Goryachy e Mark Ermolov

FontParser

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4

Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2018-4211: Proteas da Qihoo 360 Nirvan Team

Grand Central Dispatch

Disponível para: macOS High Sierra 10.13.4

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: havia um problema ao analisar plists de qualificação. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4229: Jakob Rieck (@0xdead10cc) do Security in Distributed Systems Group da University of Hamburg

Drivers de placas gráficas

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2018-4159: Axis e pjf do IceSword Lab da Qihoo 360

Hypervisor

Disponível para: macOS High Sierra 10.13.4

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: a vulnerabilidade de corrompimento da memória foi resolvida por meio de melhorias no bloqueio.

CVE-2018-4242: Zhuo Liang da Qihoo 360 Nirvan Team

iBooks

Disponível para: macOS High Sierra 10.13.4

Impacto: um invasor em uma posição de rede privilegiada pode falsificar solicitações de senha no iBooks

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4202: Jerry Decime

Driver da placa gráfica da Intel

Disponível para: macOS High Sierra 10.13.4

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2018-4141: pesquisador anônimo, Zhao Qixun (@S0rryMybad) da Qihoo 360 Vulcan Team

IOFireWireAVC

Disponível para: macOS High Sierra 10.13.4

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2018-4228: Benjamin Gnahm (@mitp0sh) da Mentor Graphics

IOGraphics

Disponível para: macOS High Sierra 10.13.4

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4236: Zhao Qixun (@S0rryMybad) da Qihoo 360 Vulcan Team

IOHIDFamily

Disponível para: macOS High Sierra 10.13.4

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4234: Proteas da Qihoo 360 Nirvan Team

Kernel

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4

Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2018-4249: Kevin Backhouse da Semmle Ltd.

Kernel

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: em alguns casos, alguns sistemas operacionais podem não esperar ou não processar corretamente uma exceção de depuração de arquitetura Intel após determinadas instruções. O problema parece ter origem em um efeito colateral não documentado das instruções. Um invasor pode utilizar o processamento dessa exceção para obter acesso ao Ring 0 e à memória confidencial ou para controlar processos do sistema operacional.

CVE-2018-8897: Andy Lutomirski, Nick Peterson (linkedin.com/in/everdox) da Everdox Tech LLC

Kernel

Disponível para: macOS High Sierra 10.13.4

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2018-4241: Ian Beer do Google Project Zero

CVE-2018-4243: Ian Beer do Google Project Zero

libxpc

Disponível para: macOS High Sierra 10.13.4

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2018-4237: Samuel Groß (@5aelo) em parceria com a Zero Day Initiative da Trend Micro

Mail

Disponível para: macOS High Sierra 10.13.4

Impacto: um invasor pode extrair o conteúdo de e-mails com criptografia S/MIME

Descrição: havia um problema no processamento de e-mails criptografados. Esse problema foi resolvido por meio de melhorias no isolamento de MIME no Mail.

CVE-2018-4227: Damian Poddebniak da Münster University of Applied Sciences, Christian Dresen da Münster University of Applied Sciences, Jens Müller da Ruhr University Bochum, Fabian Ising da Münster University of Applied Sciences, Sebastian Schinzel da Münster University of Applied Sciences, Simon Friedberger da KU Leuven, Juraj Somorovsky da Ruhr University Bochum, Jörg Schwenk da Ruhr University Bochum

Mensagens

Disponível para: macOS High Sierra 10.13.4

Impacto: um usuário local pode realizar ataques de personificação

Descrição: um problema de injeção foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4235: Anurodh Pokharel da Salesforce.com

Mensagens

Disponível para: macOS High Sierra 10.13.4

Impacto: processar uma mensagem criada com códigos maliciosos pode resultar em uma negação de serviço

Descrição: esse problema foi resolvido por meio de melhorias na validação de mensagens.

CVE-2018-4240: Sriram (@Sri_Hxor) da PrimeFort Pvt. Ltd

Drivers de placas gráficas NVIDIA

Disponível para: macOS High Sierra 10.13.4

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2018-4230: Ian Beer do Google Project Zero

Segurança

Disponível para: macOS High Sierra 10.13.4

Impacto: usuários podem ser rastreados por sites criados com códigos maliciosos usando certificados de clientes

Descrição: havia um problema no processamento de certificados S-MIME. Esse problema foi resolvido por meio de melhorias na validação de certificados S-MIME.

CVE-2018-4221: Damian Poddebniak da Münster University of Applied Sciences, Christian Dresen da Münster University of Applied Sciences, Jens Müller da Ruhr University Bochum, Fabian Ising da Münster University of Applied Sciences, Sebastian Schinzel da Münster University of Applied Sciences, Simon Friedberger da KU Leuven, Juraj Somorovsky da Ruhr University Bochum, Jörg Schwenk da Ruhr University Bochum

Segurança

Disponível para: macOS High Sierra 10.13.4

Impacto: um usuário local pode ler um identificador persistente de conta

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Segurança

Disponível para: macOS High Sierra 10.13.4

Impacto: um usuário local pode ler um identificador persistente de dispositivo

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Segurança

Disponível para: macOS High Sierra 10.13.4

Impacto: um usuário local pode modificar o estado das Chaves

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Segurança

Disponível para: macOS High Sierra 10.13.4

Impacto: um usuário local pode visualizar informações confidenciais de outro usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4226: Abraham Masri (@cheesecakeufo)

Fala

Disponível para: macOS High Sierra 10.13.4

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: havia um problema de área restrita no processamento do acesso ao microfone. Esse problema foi resolvido por meio de melhorias no processamento do acesso ao microfone.

CVE-2018-4184: Jakob Rieck (@0xdead10cc) do Security in Distributed Systems Group da University of Hamburg

UIKit

Disponível para: macOS High Sierra 10.13.4

Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar em uma negação de serviço

Descrição: havia um problema de validação no processamento de textos. Esse problema foi resolvido por meio de melhorias na validação de textos.

CVE-2018-4198: Hunter Byrnes

Windows Server

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4193: Markus Gaasedelen, Nick Burnett e Patrick Biernat da Ret2 Systems, Inc em parceria com a Zero Day Initiative da Trend Micro, Richard Zhu (fluorescence) em parceria com a Zero Day Initiative da Trend Micro

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: