Sobre o conteúdo de segurança do macOS Mojave 10.14.1, a Atualização de Segurança 2018-001 High Sierra e a Atualização de Segurança 2018-005 Sierra

Este documento descreve o conteúdo de segurança do macOS Mojave 10.14.1, a Atualização de Segurança 2018-001 High Sierra e a Atualização de Segurança 2018-005 Sierra.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

macOS Mojave 10.14.1, Atualização de Segurança 2018-001 High Sierra, Atualização de Segurança 2018-005 Sierra

Lançado em 30 de outubro de 2018

afpserver

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: um invasor remoto pode atacar os servidores AFP por meio de clientes HTTP

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4295: Jianjun Chen (@whucjj) da Tsinghua University e UC Berkeley

AppleGraphicsControl

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4410: um pesquisador anônimo em parceira com a Zero Day Initiative da Trend Micro

AppleGraphicsControl

Disponível para: macOS High Sierra 10.13.6

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2018-4417: Lee da Information Security Lab Yonsei University em parceria com a Zero Day Initiative da Trend Micro

APR

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: havia vários problemas de estouro de buffer no Perl

Descrição: vários problemas no Perl foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-12613: Craig Young da Tripwire VERT

CVE-2017-12618: Craig Young da Tripwire VERT

ATS

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4411: lilang wu moony Li da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

ATS

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2018-4308: Mohamed Ghannam (@_simo36)

CFNetwork

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4126: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro

CoreAnimation

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4415: Liang Zhuo em parceria com a SecuriTeam Secure Disclosure da Beyond Security

CoreCrypto

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um invasor pode explorar uma vulnerabilidade no teste de primalidade de Miller-Rabin para identificar incorretamente números primos

Descrição: havia um problema no método de determinação de números primos. Esse problema foi resolvido por meio do uso de bases pseudoaleatórias para testes de números primos.

CVE-2018-4398: Martin Albrecht, Jake Massimo e Kenny Paterson da Royal Holloway, University of London, e Juraj Somorovsky da Ruhr University, Bochum

CoreFoundation

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4412: National Cyber Security Centre (NCSC) do Reino Unido

CUPS

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: em determinadas configurações, um invasor remoto pode substituir o conteúdo da mensagem do servidor de impressão por conteúdo arbitrário

Descrição: um problema de injeção foi resolvido por meio de melhorias na validação.

CVE-2018-4153: Michael Hanselmann do hansmi.ch

CUPS

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2018-4406: Michael Hanselmann do hansmi.ch

Dicionário

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: a análise de um arquivo de dicionário criado com códigos maliciosos pode levar à divulgação de informações do usuário

Descrição: havia um problema de validação que permitia acesso a arquivos locais. O problema foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2018-4346: Wojciech Reguła (@_r3ggi) do SecuRing

Dock

Disponível para: macOS Mojave 10.14

Impacto: um aplicativo malicioso pode ter acesso a arquivos restritos

Descrição: esse problema foi resolvido com a remoção de direitos adicionais.

CVE-2018-4403: Patrick Wardle da Digita Security

dyld

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2018-4423: um pesquisador anônimo

EFI

Disponível para: macOS High Sierra 10.13.6

Impacto: sistemas com microprocessadores que utilizam execução especulativa e execução especulativa de leituras de memória antes que os endereços de todas as gravações de memória sejam conhecidos podem permitir divulgação não autorizada de informações para um invasor com acesso de usuário local por meio de uma análise de canal lateral

Descrição: um problema de divulgação de informações foi resolvido com uma atualização de microcódigo. Isso garante que a leitura de dados mais antigos de endereços recentemente gravados não possa ser feita por um canal lateral especulativo.

CVE-2018-3639: Jann Horn (@tehjh) do Google Project Zero (GPZ), Ken Johnson do Microsoft Security Response Center (MSRC)

EFI

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um usuário local pode modificar partes protegidas do sistema de arquivos

Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.

CVE-2018-4342: Timothy Perfitt do Twocanoes Software

Foundation

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar em uma negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2018-4304: jianan.huang (@Sevck)

Grand Central Dispatch

Disponível para: macOS High Sierra 10.13.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4426: Brandon Azad

Heimdal

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4331: Brandon Azad

Hypervisor

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: sistemas com microprocessadores que utilizam execução especulativa e traduções de endereços podem permitir a divulgação não autorizada de informações que residem no cache de dados de L1 para um invasor com acesso de usuário local com privilégio de SO convidado por meio de uma falha de página de terminal e uma análise de canal lateral

Descrição: um problema de divulgação de informações foi resolvido por meio de liberação do cache de dados de L1 na entrada da máquina virtual.

CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse e Thomas F. Wenisch da University of Michigan, Mark Silberstein e Marina Minkin da Technion, Raoul Strackx, Jo Van Bulck e Frank Piessens da KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun e Kekai Hu da Intel Corporation, Yuval Yarom da The University of Adelaide

Hypervisor

Disponível para: macOS Sierra 10.12.6

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.

CVE-2018-4242: Zhuo Liang da Qihoo 360 Nirvan Team

ICU

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: processar uma sequência de caracteres criada com códigos maliciosos pode levar à corrupção de pilha

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4394: um pesquisador anônimo

Driver da placa gráfica da Intel

Disponível para: macOS Sierra 10.12.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4334: Ian Beer do Google Project Zero

Driver da placa gráfica da Intel

Disponível para: macOS High Sierra 10.13.6

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2018-4396: Yu Wang da Didi Research America

CVE-2018-4418: Yu Wang da Didi Research America

Driver da placa gráfica da Intel

Disponível para: macOS High Sierra 10.13.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4350: Yu Wang da Didi Research America

IOGraphics

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4422: um pesquisador anônimo em parceira com a Zero Day Initiative da Trend Micro

IOHIDFamily

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas

CVE-2018-4408: Ian Beer do Google Project Zero

IOKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4402: Proteas da Qihoo 360 Nirvan Team

IOKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: um aplicativo malicioso pode sair de sua área restrita

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4341: Ian Beer do Google Project Zero

CVE-2018-4354: Ian Beer do Google Project Zero

IOUserEthernet

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4401: Apple

IPSec

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4371: Tim Michaud (@TimGMichaud) do Leviathan Security Group

Kernel

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Disponível para: macOS High Sierra 10.13.6

Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário

Descrição: havia um problema de acesso com chamadas de API privilegiadas. Esse problema foi resolvido por meio de restrições adicionais.

CVE-2018-4399: Fabiano Anemone (@anoane)

Kernel

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4419: Mohamed Ghannam (@_simo36)

CVE-2018-4425: cc em parceria com a Zero Day Initiative da Trend Micro, Juwei Lin (@panicaII) da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Kernel

Disponível para: macOS Sierra 10.12.6

Impacto: montar um compartilhamento de rede NFS criado com códigos maliciosos pode levar à execução de códigos arbitrários com privilégios do sistema

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2018-4259: Kevin Backhouse do Semmle e LGTM.com

CVE-2018-4286: Kevin Backhouse do Semmle e LGTM.com

CVE-2018-4287: Kevin Backhouse do Semmle e LGTM.com

CVE-2018-4288: Kevin Backhouse do Semmle e LGTM.com

CVE-2018-4291: Kevin Backhouse do Semmle e LGTM.com

Kernel

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de inicialização de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4413: Juwei Lin (@panicaII) da TrendMicro Mobile Security Team

Kernel

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrários

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2018-4407: Kevin Backhouse da Semmle Ltd.

Kernel

Disponível para: macOS Mojave 10.14

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.

CVE-2018-4424: Dr. Silvio Cesare do InfoSect

Janela de Início de Sessão

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: um usuário local pode causar uma negação de serviço

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2018-4348: Ken Gannon da MWR InfoSecurity e Christian Demko da MWR InfoSecurity

Mail

Disponível para: macOS Mojave 10.14

Impacto: o processamento de uma mensagem do Mail criada com códigos maliciosos pode levar à falsificação da interface do usuário

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4389: Dropbox Offensive Security Team, Theodor Ragnar Gislason da Syndis

mDNSOffloadUserClient

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4326: um pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro, Zhuo Liang da Qihoo 360 Nirvan Team

MediaRemote

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais a essa área.

CVE-2018-4310: CodeColorist dos Ant-Financial LightYear Labs

Microcódigo

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: sistemas com microprocessadores que utilizam execução especulativa e que fazem leituras especulativas de registros do sistema podem permitir a divulgação não autorizada de parâmetros do sistema para um invasor com acesso de usuário local por meio de análise de canal lateral

Descrição: um problema de divulgação de informações foi resolvido com uma atualização de microcódigo. Isso garante que registros de sistema específico de implementação não possam ser vazados por meio de um canal lateral de execução especulativa.

CVE-2018-3640: Innokentiy Sennovskiy do BiZone LLC (bi.zone), Zdenek Sojka, Rudolf Marek e Alex Zuepke do SYSGO AG (sysgo.com)

NetworkExtension

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: a conexão com um servidor de VPN pode vazar consultas de DNS para um proxy DNS

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2018-4369: um pesquisador anônimo

Perl

Disponível para: macOS Sierra 10.12.6

Impacto: havia vários problemas de estouro de buffer no Perl

Descrição: vários problemas no Perl foram resolvidos por meio de melhorias no processamento da memória.

CVE-2018-6797: Brian Carpenter

Rubi

Disponível para: macOS Sierra 10.12.6

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

Descrição: vários problemas no Ruby foram resolvidos nesta atualização.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Segurança

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: processar uma mensagem com assinatura de S/MIME criada com códigos maliciosos pode resultar em uma negação de serviço

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2018-4400: Yukinobu Nagayasu da LAC Co., Ltd.

Segurança

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: um usuário local pode causar uma negação de serviço

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2018-4395: Patrick Wardle da Digita Security

Spotlight

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4393: Lufeng Li

Estrutura de sintomas

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2018-4203: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro

Wi-Fi

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2018-4368: Milan Stute e Alex Mariotto do Secure Mobile Networking Lab na Technische Universität Darmstadt

Outros reconhecimentos

Calendário

Gostaríamos de agradecer a um pesquisador anônimo por sua ajuda.

iBooks

Gostaríamos de agradecer a Sem Voigtländer do Fontys Hogeschool ICT por sua ajuda.

Kernel

Gostaríamos de agradecer a Brandon Azad por sua ajuda.

LaunchServices

Gostaríamos de agradecer a Alok Menghrajani da Square por sua ajuda.

Visualização Rápida

Gostaríamos de agradecer a lokihardt do Google Project Zero por sua ajuda.

Segurança

Gostaríamos de agradecer a Marinos Bernitsas da Parachute por sua ajuda.

Terminal

Gostaríamos de agradecer a um pesquisador anônimo por sua ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: