Sobre o conteúdo de segurança do macOS Mojave 10.14

Este documento descreve o conteúdo de segurança do macOS Mojave 10.14.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

macOS Mojave 10.14

Lançado em 24 de setembro de 2018

Bluetooth

Disponível para: iMac (21,5 polegadas, final de 2012), iMac (27 polegadas, final de 2012), iMac (21,5 polegadas, final de 2013), iMac (21,5 polegadas, meados de 2014), iMac (Retina 5K, 27 polegadas, final de 2014), iMac (21,5 polegadas, final de 2015), Mac mini (meados de 2011), Mac mini Server (meados de 2011), Mac mini (final de 2012), Mac mini Server (final de 2012), Mac mini (final de 2014), Mac Pro (final de 2013), MacBook Air (11 polegadas, meados de 2011), MacBook Air (13 polegadas, meados de 2011), MacBook Air (11 polegadas, meados de 2012), MacBook Air (13 polegadas, meados de 2012), MacBook Air (11 polegadas, meados de 2013), MacBook Air (13 polegadas, meados de 2013), MacBook Air (11 polegadas, início de 2015), MacBook Air (13 polegadas, início de 2015), MacBook Pro (13 polegadas, meados de 2012), MacBook Pro (15 polegadas, meados de 2012), MacBook Pro (Retina, 13 polegadas, início de 2013), MacBook Pro (Retina, 15 polegadas, início de 2013), MacBook Pro (Retina, 13 polegadas, final de 2013) e MacBook Pro (Retina, 15 polegadas, final de 2013)

Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de Bluetooth

Descrição: havia um problema de validação de entrada no Bluetooth. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-5383: Lior Neumann e Eli Biham

As atualizações abaixo estão disponíveis para estes modelos de Mac: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (final de 2013, meados de 2010 e modelos de meados de 2012 com processador gráfico compatível com Metal recomendado, inclusive MSI Gaming Radeon RX 560 e Sapphire Radeon PULSE RX 580)

afpserver

Impacto: um invasor remoto pode atacar servidores AFP por meio de clientes HTTP

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4295: Jianjun Chen (@whucjj) da Universidade de Tsinghua e da UC Berkeley

Entrada adicionada em 30 de outubro de 2018

App Store

Impacto: um aplicativo malicioso pode descobrir o ID Apple do proprietário do computador

Descrição: havia um problema de permissões no processamento do ID Apple. Esse problema foi solucionado por meio de melhorias nos controles de acesso.

CVE-2018-4324: Sergii Kryvoblotskyi da MacPaw Inc.

AppleGraphicsControl

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2018-4417: Lee do Information Security Lab, Yonsei University em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 30 de outubro de 2018

Firewall do Aplicativo

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.

CVE-2018-4353: Abhinav Bansal da LinkedIn Inc.

Entrada atualizada em 30 de outubro de 2018

APR

Impacto: havia vários problemas de estouro de buffer no Perl

Descrição: vários problemas no Perl foram resolvidos com melhorias no processamento da memória.

CVE-2017-12613: Craig Young da Tripwire VERT

CVE-2017-12618: Craig Young da Tripwire VERT

Entrada adicionada em 30 de outubro de 2018

ATS

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4411: lilang wu moony Li da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 30 de outubro de 2018

ATS

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2018-4308: Mohamed Ghannam (@_simo36)

Entrada adicionada em 30 de outubro de 2018

Desbloqueio Automático

Impacto: um aplicativo malicioso pode acessar o ID Apple de usuários locais

Descrição: havia um problema de validação na verificação de direitos. Esse problema foi resolvido por meio de melhorias na validação dos direitos de processo.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai da Alibaba Inc.

CFNetwork

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4126: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 30 de outubro de 2018

CoreFoundation

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4412: National Cyber Security Centre (NCSC) do Reino Unido

Entrada adicionada em 30 de outubro de 2018

CoreFoundation

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4414: National Cyber Security Centre (NCSC) do Reino Unido

Entrada adicionada em 30 de outubro de 2018

CoreText

Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2018-4347: Vasyl Tkachuk da Readdle

Entrada adicionada em 30 de outubro de 2018 e atualizada em 13 de dezembro de 2018

Crash Reporter

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2018-4333: Brandon Azad

CUPS

Impacto: em determinadas configurações, um invasor remoto pode substituir o conteúdo da mensagem pelo servidor de impressão com conteúdo arbitrário

Descrição: um problema de injeção foi resolvido por meio de melhorias na validação.

CVE-2018-4153: Michael Hanselmann da hansmi.ch

Entrada adicionada em 30 de outubro de 2018

CUPS

Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2018-4406: Michael Hanselmann da hansmi.ch

Entrada adicionada em 30 de outubro de 2018

Dicionário

Impacto: a análise de um arquivo de dicionário criado com códigos maliciosos pode levar à divulgação de informações do usuário

Descrição: havia um problema de validação que permitia acesso a arquivos locais. Esse problema foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2018-4346: Wojciech Reguła (@_r3ggi) da SecuRing

Entrada adicionada em 30 de outubro de 2018

DiskArbitration

Impacto: um aplicativo malicioso poderia modificar o conteúdo da partição EFI do sistema e executar códigos arbitrários com privilégios de kernel se a inicialização segura não estivesse ativada

Descrição: havia um problema de permissões no DiskArbitration. Esse problema foi resolvido por meio de verificações de propriedade adicionais.

CVE-2018-4296: Vitaly Cheptsov

Entrada atualizada em 22 de janeiro de 2019

dyld

Impacto: um aplicativo malicioso pode modificar áreas protegidas do sistema de arquivos

Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.

CVE-2018-4433: Vitaly Cheptsov

Entrada atualizada em 22 de janeiro de 2019

fdesetup

Impacto: chaves reservas institucionais podem ser incorretamente informadas como presentes

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8643: Arun Sharma da VMWare

Entrada adicionada em 1º de agosto de 2019

Firmware

Impacto: um invasor com acesso físico a um dispositivo poderia elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-5731: Intel e Eclypsium

CVE-2017-5732: Intel e Eclypsium

CVE-2017-5733: Intel e Eclypsium

CVE-2017-5734: Intel e Eclypsium

CVE-2017-5735: Intel e Eclypsium

Entrada adicionada em 24 de junho de 2019

Grand Central Dispatch

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4426: Brandon Azad

Entrada adicionada em 30 de outubro de 2018

Heimdal

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Entrada adicionada em 30 de outubro de 2018

Hypervisor

Impacto: os sistemas com microprocessadores que utilizam a execução especulativa e realizam traduções podem permitir a divulgação não autorizada de informações do cache de dados L1 para um invasor com acesso de usuário local com privilégio de convidado do SO por meio de uma falha na página terminal e uma análise de canal lateral

Descrição: um problema de divulgação de informações foi resolvido pela limpeza do cache de dados L1 na entrada de máquina virtual.

CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse e Thomas F. Wenisch da Universidade de Michigan, Mark Silberstein e Marina Minkin da Technion, Raoul Strackx, Jo Van Bulck e Frank Piessens da KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun e Kekai Hu da Intel Corporation, Yuval Yarom da Universidade de Adelaide

Entrada adicionada em 30 de outubro de 2018

iBooks

Impacto: analisar um arquivo criado com códigos maliciosos do iBooks pode levar à divulgação de informações do usuário

Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.

CVE-2018-4355: evi1m0 da equipe de segurança bilibili

Entrada adicionada em 30 de outubro de 2018

Driver da placa gráfica da Intel

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2018-4396: Yu Wang da Didi Research America

CVE-2018-4418: Yu Wang da Didi Research America

Entrada adicionada em 30 de outubro de 2018

Driver da placa gráfica da Intel

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4351: Appology Team da Theori em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 30 de outubro de 2018

Driver da placa gráfica da Intel

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4350: Yu Wang da Didi Research America

Entrada adicionada em 30 de outubro de 2018

Driver da placa gráfica da Intel

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4334: Ian Beer do Google Project Zero

Entrada adicionada em 30 de outubro de 2018

Driver da placa gráfica da Intel

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4451: Tyler Bohan da Cisco Talos

CVE-2018-4456: Tyler Bohan da Cisco Talos

Entrada adicionada em 21 de dezembro de 2018 e atualizada em 22 de janeiro de 2019

IOHIDFamily

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4408: Ian Beer do Google Project Zero

Entrada adicionada em 30 de outubro de 2018 e atualizada em 1º de agosto de 2019

IOKit

Impacto: um aplicativo malicioso pode sair de sua área restrita

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4341: Ian Beer do Google Project Zero

CVE-2018-4354: Ian Beer do Google Project Zero

Entrada adicionada em 30 de outubro de 2018

IOKit

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4383: Apple

Entrada adicionada em 30 de outubro de 2018

IOUserEthernet

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4401: Apple

Entrada adicionada em 30 de outubro de 2018

Kernel

Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário

Descrição: havia um problema de acesso com chamadas de API privilegiadas. Esse problema foi resolvido por meio de restrições adicionais.

CVE-2018-4399: Fabiano Anemone (@anoane)

Entrada adicionada em 30 de outubro de 2018

Kernel

Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrários

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2018-4407: Kevin Backhouse da Semmle Ltd.

Entrada adicionada em 30 de outubro de 2018

Kernel

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer do Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: National Cyber Security Centre (NCSC) do Reino Unido

CVE-2018-4425: cc em parceria com a Zero Day Initiative da Trend Micro, Juwei Lin (@panicaII) da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada atualizada em 30 de outubro de 2018

LibreSSL

Impacto: vários problemas no libressl foram resolvidos nesta atualização

Descrição: vários problemas foram resolvidos ao atualizar para o libressl, versão 2.6.4.

CVE-2015-3194

CVE-2015-5333

CVE-2015-5334

CVE-2016-0702

Entrada adicionada em 30 de outubro de 2018 e atualizada em 13 de dezembro de 2018

Janela de Início de Sessão

Impacto: um usuário local pode causar uma negação de serviço

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2018-4348: Ken Gannon da MWR InfoSecurity e Christian Demko da MWR InfoSecurity

Entrada adicionada em 30 de outubro de 2018

mDNSOffloadUserClient

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4326: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro, Zhuo Liang da equipe Qihoo 360 Nirvan

Entrada adicionada em 30 de outubro de 2018

MediaRemote

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.

CVE-2018-4310: CodeColorist do Ant-Financial LightYear Labs

Entrada adicionada em 30 de outubro de 2018

Microcódigo

Impacto: os sistemas com microprocessadores que utilizam execução especulativa e execução especulativa de leituras de memória antes dos endereços de todas as gravações de memória anteriores serem conhecidos podem permitir a divulgação não autorizada de informações para um invasor com acesso de usuário local por meio de uma análise de canal lateral

Descrição: um problema de divulgação de informações foi resolvido por meio da atualização de um microcódigo. Isso garante que os dados mais antigos lidos de endereços gravados recentemente não possam ser lidos por meio de um canal lateral especulativo.

CVE-2018-3639: Jann Horn (@tehjh) do Google Project Zero (GPZ), Ken Johnson do Microsoft Security Response Center (MSRC)

Entrada adicionada em 30 de outubro de 2018

Segurança

Impacto: um usuário local pode causar uma negação de serviço

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2018-4395: Patrick Wardle da Digita Security

Entrada adicionada em 30 de outubro de 2018

Segurança

Impacto: um invasor pode explorar as vulnerabilidades do algoritmo criptográfico RC4

Descrição: esse problema foi resolvido com a exclusão de RC4.

CVE-2016-1777: Pepi Zawodsky

Spotlight

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4393: Lufeng Li

Entrada adicionada em 30 de outubro de 2018

Estrutura de sintomas

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2018-4203: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 30 de outubro de 2018

Texto

Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar em uma negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2018-4304: jianan.huang (@Sevck)

Entrada adicionada em 30 de outubro de 2018

Wi-Fi

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2018-4338: Lee da SECLAB, Yonsei University, em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 23 de outubro de 2018

Outros reconhecimentos

Estrutura de acessibilidade

Gostaríamos de agradecer a Ryan Govostes pela ajuda.

Core Data

Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela ajuda.

CoreDAV

Gostaríamos de agradecer a Matthew Thomas da Verisign pela ajuda.

Entrada adicionada em 13 de dezembro de 2018 e atualizada em 21 de dezembro de 2018

CoreGraphics

Gostaríamos de agradecer a Nitin Arya da Roblox Corporation pela ajuda.

CoreSymbolication

Gostaríamos de agradecer a Brandon Azad pela ajuda.

Entrada adicionada em 13 de dezembro de 2018

CUPS

Gostaríamos de agradecer a Michael Hanselmann da hansmi.ch pela ajuda.

Entrada adicionada em 1º de agosto de 2019

IOUSBHostFamily

Gostaríamos de agradecer a Dragos Ruiu da CanSecWest pela ajuda.

Entrada adicionada em 13 de dezembro de 2018

Kernel

Gostaríamos de agradecer a Brandon Azad pela ajuda.

Entrada adicionada em 13 de dezembro de 2018

Mail

Gostaríamos de agradecer a Alessandro Avagliano da Rocket Internet SE, John Whitehead do The New York Times, Kelvin Delbarre da Omicron Software Systems e Zbyszek Żółkiewski pela ajuda.

Visualização Rápida

Gostaríamos de agradecer a lokihardt do Google Project Zero, Wojciech Reguła (@_r3ggi) da SecuRing e Patrick Wardle da Digita Security pela ajuda.

Entrada adicionada em 13 de dezembro de 2018

Segurança

Gostaríamos de agradecer a Christoph Sinai; Daniel Dudek (@dannysapples) do The Irish Times; Filip Klubička (@lemoncloak) da ADAPT Centre, Dublin Institute of Technology; Horatiu Graur da SoftVision; Istvan Csanady da Shapr3D; Omar Barkawi da ITG Software, Inc.; Phil Caleno; Wilson Ding e um pesquisador anônimo pela ajuda.

Entrada atualizada em 24 de junho de 2019

SQLite

Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela ajuda.

Terminal

Gostaríamos de agradecer a Federico Bento pela ajuda.

Entrada adicionada em 13 de dezembro de 2018 e atualizada em 3 de fevereiro de 2020

Time Machine

Gostaríamos de agradecer a Matthew Thomas da Verisign pela ajuda.

Entrada atualizada em 22 de janeiro de 2019

WindowServer

Gostaríamos de agradecer a Patrick Wardle da Digita Security pela ajuda.

Entrada adicionada em 13 de dezembro de 2018

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: