Sobre o conteúdo de segurança do macOS Mojave 10.14
Este documento descreve o conteúdo de segurança do macOS Mojave 10.14.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
macOS Mojave 10.14
Bluetooth
Disponível para: iMac (21,5 polegadas, final de 2012), iMac (27 polegadas, final de 2012), iMac (21,5 polegadas, final de 2013), iMac (21,5 polegadas, meados de 2014), iMac (Retina 5K, 27 polegadas, final de 2014), iMac (21,5 polegadas, final de 2015), Mac mini (meados de 2011), Mac mini Server (meados de 2011), Mac mini (final de 2012), Mac mini Server (final de 2012), Mac mini (final de 2014), Mac Pro (final de 2013), MacBook Air (11 polegadas, meados de 2011), MacBook Air (13 polegadas, meados de 2011), MacBook Air (11 polegadas, meados de 2012), MacBook Air (13 polegadas, meados de 2012), MacBook Air (11 polegadas, meados de 2013), MacBook Air (13 polegadas, meados de 2013), MacBook Air (11 polegadas, início de 2015), MacBook Air (13 polegadas, início de 2015), MacBook Pro (13 polegadas, meados de 2012), MacBook Pro (15 polegadas, meados de 2012), MacBook Pro (Retina, 13 polegadas, início de 2013), MacBook Pro (Retina, 15 polegadas, início de 2013), MacBook Pro (Retina, 13 polegadas, final de 2013) e MacBook Pro (Retina, 15 polegadas, final de 2013)
Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de Bluetooth
Descrição: havia um problema de validação de entrada no Bluetooth. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-5383: Lior Neumann e Eli Biham
As atualizações abaixo estão disponíveis para estes modelos de Mac: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (final de 2013, meados de 2010 e modelos de meados de 2012 com processador gráfico compatível com Metal recomendado, inclusive MSI Gaming Radeon RX 560 e Sapphire Radeon PULSE RX 580)
afpserver
Impacto: um invasor remoto pode atacar servidores AFP por meio de clientes HTTP
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4295: Jianjun Chen (@whucjj) da Universidade de Tsinghua e da UC Berkeley
App Store
Impacto: um aplicativo malicioso pode descobrir o ID Apple do proprietário do computador
Descrição: havia um problema de permissões no processamento do ID Apple. Esse problema foi solucionado por meio de melhorias nos controles de acesso.
CVE-2018-4324: Sergii Kryvoblotskyi da MacPaw Inc.
AppleGraphicsControl
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2018-4417: Lee do Information Security Lab, Yonsei University em parceria com a Zero Day Initiative da Trend Micro
Firewall do Aplicativo
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.
CVE-2018-4353: Abhinav Bansal da LinkedIn Inc.
APR
Impacto: havia vários problemas de estouro de buffer no Perl
Descrição: vários problemas no Perl foram resolvidos com melhorias no processamento da memória.
CVE-2017-12613: Craig Young da Tripwire VERT
CVE-2017-12618: Craig Young da Tripwire VERT
ATS
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4411: lilang wu moony Li da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
ATS
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2018-4308: Mohamed Ghannam (@_simo36)
Desbloqueio Automático
Impacto: um aplicativo malicioso pode acessar o ID Apple de usuários locais
Descrição: havia um problema de validação na verificação de direitos. Esse problema foi resolvido por meio de melhorias na validação dos direitos de processo.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai da Alibaba Inc.
CFNetwork
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4126: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro
CoreFoundation
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4412: National Cyber Security Centre (NCSC) do Reino Unido
CoreFoundation
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4414: National Cyber Security Centre (NCSC) do Reino Unido
CoreText
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2018-4347: Vasyl Tkachuk da Readdle
Crash Reporter
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2018-4333: Brandon Azad
CUPS
Impacto: em determinadas configurações, um invasor remoto pode substituir o conteúdo da mensagem pelo servidor de impressão com conteúdo arbitrário
Descrição: um problema de injeção foi resolvido por meio de melhorias na validação.
CVE-2018-4153: Michael Hanselmann da hansmi.ch
CUPS
Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.
CVE-2018-4406: Michael Hanselmann da hansmi.ch
Dicionário
Impacto: a análise de um arquivo de dicionário criado com códigos maliciosos pode levar à divulgação de informações do usuário
Descrição: havia um problema de validação que permitia acesso a arquivos locais. Esse problema foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2018-4346: Wojciech Reguła (@_r3ggi) da SecuRing
DiskArbitration
Impacto: um aplicativo malicioso poderia modificar o conteúdo da partição EFI do sistema e executar códigos arbitrários com privilégios de kernel se a inicialização segura não estivesse ativada
Descrição: havia um problema de permissões no DiskArbitration. Esse problema foi resolvido por meio de verificações de propriedade adicionais.
CVE-2018-4296: Vitaly Cheptsov
dyld
Impacto: um aplicativo malicioso pode modificar áreas protegidas do sistema de arquivos
Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.
CVE-2018-4433: Vitaly Cheptsov
fdesetup
Impacto: chaves reservas institucionais podem ser incorretamente informadas como presentes
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8643: Arun Sharma da VMWare
Firmware
Impacto: um invasor com acesso físico a um dispositivo poderia elevar privilégios
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2017-5731: Intel e Eclypsium
CVE-2017-5732: Intel e Eclypsium
CVE-2017-5733: Intel e Eclypsium
CVE-2017-5734: Intel e Eclypsium
CVE-2017-5735: Intel e Eclypsium
Grand Central Dispatch
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4426: Brandon Azad
Heimdal
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
Hypervisor
Impacto: os sistemas com microprocessadores que utilizam a execução especulativa e realizam traduções podem permitir a divulgação não autorizada de informações do cache de dados L1 para um invasor com acesso de usuário local com privilégio de convidado do SO por meio de uma falha na página terminal e uma análise de canal lateral
Descrição: um problema de divulgação de informações foi resolvido pela limpeza do cache de dados L1 na entrada de máquina virtual.
CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse e Thomas F. Wenisch da Universidade de Michigan, Mark Silberstein e Marina Minkin da Technion, Raoul Strackx, Jo Van Bulck e Frank Piessens da KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun e Kekai Hu da Intel Corporation, Yuval Yarom da Universidade de Adelaide
iBooks
Impacto: analisar um arquivo criado com códigos maliciosos do iBooks pode levar à divulgação de informações do usuário
Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.
CVE-2018-4355: evi1m0 da equipe de segurança bilibili
Driver da placa gráfica da Intel
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2018-4396: Yu Wang da Didi Research America
CVE-2018-4418: Yu Wang da Didi Research America
Driver da placa gráfica da Intel
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4351: Appology Team da Theori em parceria com a Zero Day Initiative da Trend Micro
Driver da placa gráfica da Intel
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4350: Yu Wang da Didi Research America
Driver da placa gráfica da Intel
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4334: Ian Beer do Google Project Zero
Driver da placa gráfica da Intel
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4451: Tyler Bohan da Cisco Talos
CVE-2018-4456: Tyler Bohan da Cisco Talos
IOHIDFamily
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4408: Ian Beer do Google Project Zero
IOKit
Impacto: um aplicativo malicioso pode sair de sua área restrita
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4341: Ian Beer do Google Project Zero
CVE-2018-4354: Ian Beer do Google Project Zero
IOKit
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4383: Apple
IOUserEthernet
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4401: Apple
Kernel
Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário
Descrição: havia um problema de acesso com chamadas de API privilegiadas. Esse problema foi resolvido por meio de restrições adicionais.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrários
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2018-4407: Kevin Backhouse da Semmle Ltd.
Kernel
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer do Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: National Cyber Security Centre (NCSC) do Reino Unido
CVE-2018-4425: cc em parceria com a Zero Day Initiative da Trend Micro, Juwei Lin (@panicaII) da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
LibreSSL
Impacto: vários problemas no libressl foram resolvidos nesta atualização
Descrição: vários problemas foram resolvidos ao atualizar para o libressl, versão 2.6.4.
CVE-2015-3194
CVE-2015-5333
CVE-2015-5334
CVE-2016-0702
Janela de Início de Sessão
Impacto: um usuário local pode causar uma negação de serviço
Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.
CVE-2018-4348: Ken Gannon da MWR InfoSecurity e Christian Demko da MWR InfoSecurity
mDNSOffloadUserClient
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4326: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro, Zhuo Liang da equipe Qihoo 360 Nirvan
MediaRemote
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.
CVE-2018-4310: CodeColorist do Ant-Financial LightYear Labs
Microcódigo
Impacto: os sistemas com microprocessadores que utilizam execução especulativa e execução especulativa de leituras de memória antes dos endereços de todas as gravações de memória anteriores serem conhecidos podem permitir a divulgação não autorizada de informações para um invasor com acesso de usuário local por meio de uma análise de canal lateral
Descrição: um problema de divulgação de informações foi resolvido por meio da atualização de um microcódigo. Isso garante que os dados mais antigos lidos de endereços gravados recentemente não possam ser lidos por meio de um canal lateral especulativo.
CVE-2018-3639: Jann Horn (@tehjh) do Google Project Zero (GPZ), Ken Johnson do Microsoft Security Response Center (MSRC)
Segurança
Impacto: um usuário local pode causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2018-4395: Patrick Wardle da Digita Security
Segurança
Impacto: um invasor pode explorar as vulnerabilidades do algoritmo criptográfico RC4
Descrição: esse problema foi resolvido com a exclusão de RC4.
CVE-2016-1777: Pepi Zawodsky
Spotlight
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4393: Lufeng Li
Estrutura de sintomas
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2018-4203: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro
Texto
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar em uma negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.
CVE-2018-4304: jianan.huang (@Sevck)
Wi-Fi
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2018-4338: Lee da SECLAB, Yonsei University, em parceria com a Zero Day Initiative da Trend Micro
Outros reconhecimentos
Estrutura de acessibilidade
Gostaríamos de agradecer a Ryan Govostes pela ajuda.
Core Data
Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela ajuda.
CoreDAV
Gostaríamos de agradecer a Matthew Thomas da Verisign pela ajuda.
CoreGraphics
Gostaríamos de agradecer a Nitin Arya da Roblox Corporation pela ajuda.
CoreSymbolication
Gostaríamos de agradecer a Brandon Azad pela ajuda.
CUPS
Gostaríamos de agradecer a Michael Hanselmann da hansmi.ch pela ajuda.
IOUSBHostFamily
Gostaríamos de agradecer a Dragos Ruiu da CanSecWest pela ajuda.
Kernel
Gostaríamos de agradecer a Brandon Azad pela ajuda.
Gostaríamos de agradecer a Alessandro Avagliano da Rocket Internet SE, John Whitehead do The New York Times, Kelvin Delbarre da Omicron Software Systems e Zbyszek Żółkiewski pela ajuda.
Visualização Rápida
Gostaríamos de agradecer a lokihardt do Google Project Zero, Wojciech Reguła (@_r3ggi) da SecuRing e Patrick Wardle da Digita Security pela ajuda.
Segurança
Gostaríamos de agradecer a Christoph Sinai; Daniel Dudek (@dannysapples) do The Irish Times; Filip Klubička (@lemoncloak) da ADAPT Centre, Dublin Institute of Technology; Horatiu Graur da SoftVision; Istvan Csanady da Shapr3D; Omar Barkawi da ITG Software, Inc.; Phil Caleno; Wilson Ding e um pesquisador anônimo pela ajuda.
SQLite
Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela ajuda.
Terminal
Gostaríamos de agradecer a Federico Bento pela ajuda.
Time Machine
Gostaríamos de agradecer a Matthew Thomas da Verisign pela ajuda.
WindowServer
Gostaríamos de agradecer a Patrick Wardle da Digita Security pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.