Sobre o conteúdo de segurança do macOS High Sierra 10.13.6, Atualização de Segurança 2018-004 Sierra e Atualização de Segurança 2018-004 El Capitan

Este documento descreve o conteúdo de segurança do macOS High Sierra 10.13.6, a Atualização de Segurança 2018-004 Sierra e a Atualização de Segurança 2018-004 El Capitan.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

macOS High Sierra 10.13.6, Atualização de Segurança 2018-004 Sierra, Atualização de Segurança 2018-004 El Capitan

Lançado em 9 de julho de 2018

AMD

Disponível para: macOS High Sierra 10.13.5

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: um problema de divulgação de informações foi resolvido por meio da remoção do código vulnerável.

CVE-2018-4289: shrek_wzw da Qihoo 360 Nirvan Team

APFS

Disponível para: macOS High Sierra 10.13.5

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4268: Mac em parceria com a Zero Day Initiative da Trend Micro

ATS

Disponível para: macOS High Sierra 10.13.5

Impacto: um aplicativo malicioso pode obter privilégios raiz

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4285: Mohamed Ghannam (@_simo36)

Bluetooth

Disponível para: MacBook Pro (15 polegadas, 2018) e MacBook Pro (13 polegadas, 2018, quatro portas Thunderbolt 3)
Outros modelos de Mac foram abordados no artigo macOS High Sierra 10.13.5.

Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de Bluetooth

Descrição: havia um problema de validação de entrada no Bluetooth. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-5383: Lior Neumann e Eli Biham

Entrada adicionada em 23 de julho de 2018

CFNetwork

Disponível para: macOS High Sierra 10.13.5

Impacto: os cookies podem persistir de modo inesperado no Safari

Descrição: um problema no gerenciamento de cookies foi resolvido por meio de melhorias nas verificações.

CVE-2018-4293: pesquisador anônimo

CoreCrypto

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impacto: um aplicativo malicioso pode sair de sua área restrita

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

CUPS

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço

Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.

CVE-2018-4276: Jakub Jirasek da Secunia Research em Flexera

Entrada adicionada em 25 de setembro de 2018

DesktopServices

Disponível para: macOS Sierra 10.12.6

Impacto: um usuário local pode visualizar informações confidenciais de outro usuário

Descrição: havia um problema de permissão no qual a execução de uma permissão era incorretamente concedida. Esse problema foi resolvido por meio de melhorias na validação de permissões.

CVE-2018-4178: Arjen Hendrikse

IOGraphics

Disponível para: macOS High Sierra 10.13.5

Impacto: um usuário local pode ler a memória do kernel

Descrição: havia um problema de leitura fora dos limites que causava a divulgação da memória do kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4283: @panicaII em parceria com a Zero Day Initiative da Trend Micro

Kernel

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Impacto: os sistemas com microprocessadores Intel® Core podem permitir que um processo local deduza dados utilizando a restauração do estado Lazy FP de outro processo por meio de um canal lateral de execução especulativa

Descrição: restauração do estado Lazy FP em vez de salvamento e restauração adiantados do estado mediante alternância de contexto. Os estados que passam por restauração Lazy podem ser vulneráveis a explorações caso um processo consiga deduzir os valores de registro de outros processos por meio de um canal lateral de execução especulativa.

Um problema de divulgação de informações foi resolvido por meio da limpeza de estados de registro FP/SIMD.

CVE-2018-3665: Julian Stecklina da Amazon Alemanha, Thomas Prescher da Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka da SYSGO AG (sysgo.com) e Colin Percival

Kernel

Disponível para: macOS High Sierra 10.13.5

Impacto: montar uma rede de sistema de arquivo de rede (NFS) maliciosa pode levar à execução arbitrária de código com privilégios do sistema

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2018-4259: Kevin Backhouse da Semmle e LGTM.com

CVE-2018-4286: Kevin Backhouse da Semmle e LGTM.com

CVE-2018-4287: Kevin Backhouse da Semmle e LGTM.com

CVE-2018-4288: Kevin Backhouse da Semmle e LGTM.com

CVE-2018-4291: Kevin Backhouse da Semmle e LGTM.com

Entrada adicionada em 30 de outubro de 2018

libxpc

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4280: Brandon Azad

libxpc

Disponível para: macOS High Sierra 10.13.5

Impacto: um aplicativo malicioso pode ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4248: Brandon Azad

LinkPresentation

Disponível para: macOS High Sierra 10.13.5

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4277: xisigr do Xuanwu Lab da Tencent (tencent.com)

Perl

Disponível para: macOS High Sierra 10.13.5

Impacto: havia vários problemas de estouro de buffer no Perl

Descrição: vários problemas no Perl foram resolvidos com melhorias no processamento da memória.

CVE-2018-6797: Brian Carpenter

CVE-2018-6913: GwanYeong Kim

Entrada adicionada em 30 de outubro de 2018

Rubi

Disponível para: macOS High Sierra 10.13.5

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: esta atualização resolve vários problemas no Ruby.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Entrada adicionada em 30 de outubro de 2018

Outros reconhecimentos

App Store

Gostaríamos de agradecer a Jesse Endahl e Stevie Hryciw da Fleetsmith e a Max Bélanger da Dropbox pela ajuda.

Entrada adicionada em 8 de agosto de 2018

Visualizador de Ajuda

Gostaríamos de agradecer a Wojciech Reguła (@_r3ggi) da SecuRing pela ajuda com quatro mitigações.

Kernel

Gostaríamos de agradecer a juwei lin (@panicaII) da Trend Micro em parceria com a Zero Day Initiative da Trend Micro pela assistência.

Segurança

Gostaríamos de agradecer a Brad Dahlsten da Iowa State University pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: