Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
macOS Mojave 10.14.1, Atualização de Segurança 2018-002 High Sierra, Atualização de Segurança 2018-005 Sierra
Lançado em 30 de outubro de 2018
afpserver
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um invasor remoto pode atacar servidores AFP por meio de clientes HTTP
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4295: Jianjun Chen (@whucjj) da Universidade de Tsinghua e da UC Berkeley
AppleGraphicsControl
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4410: pesquisador anônimo em parceira com a Zero Day Initiative da Trend Micro
AppleGraphicsControl
Disponível para: macOS High Sierra 10.13.6
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2018-4417: Lee do Information Security Lab, Yonsei University em parceria com a Zero Day Initiative da Trend Micro
APR
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: havia vários problemas de estouro de buffer no Perl
Descrição: vários problemas no Perl foram resolvidos com melhorias no processamento da memória.
CVE-2017-12613: Craig Young da Tripwire VERT
CVE-2017-12618: Craig Young da Tripwire VERT
Entrada atualizada em 15 de fevereiro de 2019
ATS
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4411: lilang wu moony Li da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
ATS
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2018-4308: Mohamed Ghannam (@_simo36)
Automator
Disponível para: macOS Mojave 10.14
Impacto: um aplicativo malicioso pode ter acesso a arquivos restritos
Descrição: esse problema foi resolvido com a remoção de direitos adicionais.
CVE-2018-4468: Jeff Johnson do underpassapp.com
Entrada adicionada em 15 de fevereiro de 2019
CFNetwork
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4126: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro
CoreAnimation
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4415: Liang Zhuo em parceria com a SecuriTeam Secure Disclosure da Beyond Security
CoreCrypto
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14
Impacto: um invasor pode explorar uma vulnerabilidade no teste de primalidade de Miller-Rabin para identificar incorretamente números primos
Descrição: havia um problema no método de determinação de números primos. Esse problema foi resolvido por meio do uso de bases pseudoaleatórias para testes de números primos.
CVE-2018-4398: Martin Albrecht, Jake Massimo e Kenny Paterson da Royal Holloway, University of London, e Juraj Somorovsky da Ruhr University, Bochum
CoreFoundation
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4412: National Cyber Security Centre (NCSC) do Reino Unido
CUPS
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: em determinadas configurações, um invasor remoto pode substituir o conteúdo da mensagem pelo servidor de impressão com conteúdo arbitrário
Descrição: um problema de injeção foi resolvido por meio de melhorias na validação.
CVE-2018-4153: Michael Hanselmann da hansmi.ch
CUPS
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.
CVE-2018-4406: Michael Hanselmann da hansmi.ch
Dicionário
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: a análise de um arquivo de dicionário criado com códigos maliciosos pode levar à divulgação de informações do usuário
Descrição: havia um problema de validação que permitia acesso a arquivos locais. Esse problema foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2018-4346: Wojciech Reguła (@_r3ggi) da SecuRing
Dock
Disponível para: macOS Mojave 10.14
Impacto: um aplicativo malicioso pode ter acesso a arquivos restritos
Descrição: esse problema foi resolvido com a remoção de direitos adicionais.
CVE-2018-4403: Patrick Wardle da Digita Security
Entrada atualizada em 15 de fevereiro de 2019
dyld
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14 e macOS Sierra 10.12.6
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2018-4423: Youfu Zhang do Laboratório de Pesquisa de Segurança Chaitin (@ChaitinTech)
Entrada atualizada em 16 de novembro de 2018
EFI
Disponível para: macOS High Sierra 10.13.6
Impacto: os sistemas com microprocessadores que utilizam execução especulativa e execução especulativa de leituras de memória antes dos endereços de todas as gravações de memória anteriores serem conhecidos podem permitir a divulgação não autorizada de informações para um invasor com acesso de usuário local por meio de uma análise de canal lateral
Descrição: um problema de divulgação de informações foi resolvido por meio da atualização de um microcódigo. Isso garante que os dados mais antigos lidos de endereços gravados recentemente não possam ser lidos por meio de um canal lateral especulativo.
CVE-2018-3639: Jann Horn (@tehjh) do Google Project Zero (GPZ), Ken Johnson do Microsoft Security Response Center (MSRC)
EFI
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14
Impacto: um usuário local pode modificar partes protegidas do sistema de arquivos
Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.
CVE-2018-4342: Timothy Perfitt do Twocanoes Software
Foundation
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar em uma negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.
CVE-2018-4304: jianan.huang (@Sevck)
Grand Central Dispatch
Disponível para: macOS High Sierra 10.13.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4426: Brandon Azad
Heimdal
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4331: Brandon Azad
Hypervisor
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: os sistemas com microprocessadores que utilizam a execução especulativa e realizam traduções podem permitir a divulgação não autorizada de informações do cache de dados L1 para um invasor com acesso de usuário local com privilégio de convidado do SO por meio de uma falha na página terminal e uma análise de canal lateral
Descrição: um problema de divulgação de informações foi resolvido pela limpeza do cache de dados L1 na entrada de máquina virtual.
CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse e Thomas F. Wenisch da Universidade de Michigan, Mark Silberstein e Marina Minkin da Technion, Raoul Strackx, Jo Van Bulck e Frank Piessens da KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun e Kekai Hu da Intel Corporation, Yuval Yarom da Universidade de Adelaide
Hypervisor
Disponível para: macOS Sierra 10.12.6
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.
CVE-2018-4242: Zhuo Liang da Qihoo 360 Nirvan Team
ICU
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14 e macOS Sierra 10.12.6
Impacto: processar uma sequência de caracteres criada com códigos maliciosos pode levar à corrupção de pilha
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4394: Erik Verbruggen da The Qt Company
Entrada atualizada em 16 de novembro de 2018
Driver da placa gráfica da Intel
Disponível para: macOS Sierra 10.12.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4334: Ian Beer do Google Project Zero
Driver da placa gráfica da Intel
Disponível para: macOS High Sierra 10.13.6
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2018-4396: Yu Wang da Didi Research America
CVE-2018-4418: Yu Wang da Didi Research America
Driver da placa gráfica da Intel
Disponível para: macOS High Sierra 10.13.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4350: Yu Wang da Didi Research America
Driver da placa gráfica da Intel
Disponível para: macOS Mojave 10.14
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4421: Tyler Bohan da Cisco Talos
Entrada adicionada em 21 de dezembro de 2018
IOGraphics
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4422: pesquisador anônimo em parceira com a Zero Day Initiative da Trend Micro
IOHIDFamily
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4408: Ian Beer do Google Project Zero
Entrada atualizada em 1º de agosto de 2019
IOKit
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4402: Proteas da Qihoo 360 Nirvan Team
IOKit
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo malicioso pode sair de sua área restrita
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4341: Ian Beer do Google Project Zero
CVE-2018-4354: Ian Beer do Google Project Zero
IOUserEthernet
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4401: Apple
IPSec
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4371: Tim Michaud (@TimGMichaud) do Leviathan Security Group
Kernel
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Kernel
Disponível para: macOS High Sierra 10.13.6
Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário
Descrição: havia um problema de acesso com chamadas de API privilegiadas. Esse problema foi resolvido por meio de restrições adicionais.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4419: Mohamed Ghannam (@_simo36)
CVE-2018-4425: cc em parceria com a Zero Day Initiative da Trend Micro, Juwei Lin (@panicaII) da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
Kernel
Disponível para: macOS Sierra 10.12.6
Impacto: a instalação de uma rede de sistema de arquivo de rede (NFS) maliciosa pode levar à execução arbitrária de código com privilégios do sistema
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2018-4259: Kevin Backhouse da Semmle e LGTM.com
CVE-2018-4286: Kevin Backhouse da Semmle e LGTM.com
CVE-2018-4287: Kevin Backhouse da Semmle e LGTM.com
CVE-2018-4288: Kevin Backhouse da Semmle e LGTM.com
CVE-2018-4291: Kevin Backhouse da Semmle e LGTM.com
Kernel
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4413: Juwei Lin (@panicaII) da TrendMicro Mobile Security Team
Kernel
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrários
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2018-4407: Kevin Backhouse da Semmle Ltd.
Kernel
Disponível para: macOS Mojave 10.14
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.
CVE-2018-4424: Dr. Silvio Cesare do InfoSect
LinkPresentation
Disponível para: macOS Sierra 10.12.6
Impacto: processar uma mensagem de texto criada com códigos maliciosos pode levar à falsificação da interface do usuário
Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) do Tencent Security Platform Department
Entrada adicionada em 3 de abril de 2019
Janela de Início de Sessão
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um usuário local pode causar uma negação de serviço
Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.
CVE-2018-4348: Ken Gannon da MWR InfoSecurity e Christian Demko da MWR InfoSecurity
Disponível para: macOS Mojave 10.14
Impacto: o processamento de uma mensagem do Mail criada com códigos maliciosos pode levar à falsificação da interface do usuário
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4389: Dropbox Offensive Security Team, Theodor Ragnar Gislason da Syndis
mDNSOffloadUserClient
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4326: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro, Zhuo Liang da equipe Qihoo 360 Nirvan
MediaRemote
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.
CVE-2018-4310: CodeColorist do Ant-Financial LightYear Labs
Microcódigo
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14
Impacto: sistemas com microprocessadores que utilizam execução especulativa e que fazem leituras especulativas de registros do sistema podem permitir a divulgação não autorizada de parâmetros do sistema para um invasor com acesso de usuário local por meio de análise de canal lateral
Descrição: um problema de divulgação de informações foi resolvido por meio da atualização de um microcódigo. Isso garante que registros de sistema específico de implementação não sejam vazados por meio de um canal lateral de execução especulativa.
CVE-2018-3640: Innokentiy Sennovskiy do BiZone LLC (bi.zone), Zdenek Sojka, Rudolf Marek e Alex Zuepke do SYSGO AG (sysgo.com)
NetworkExtension
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14
Impacto: a conexão com um servidor de VPN pode vazar consultas de DNS para um proxy DNS
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2018-4369: pesquisador anônimo
Perl
Disponível para: macOS Sierra 10.12.6
Impacto: havia vários problemas de estouro de buffer no Perl
Descrição: vários problemas no Perl foram resolvidos com melhorias no processamento da memória.
CVE-2018-6797: Brian Carpenter
Rubi
Disponível para: macOS Sierra 10.12.6
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: esta atualização resolve vários problemas no Ruby.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
Segurança
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14
Impacto: processar uma mensagem com assinatura de S/MIME criada com códigos maliciosos pode resultar em uma negação de serviço
Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.
CVE-2018-4400: Yukinobu Nagayasu da LAC Co., Ltd.
Segurança
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um usuário local pode causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2018-4395: Patrick Wardle da Digita Security
Spotlight
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4393: Lufeng Li
Estrutura de sintomas
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2018-4203: Bruno Keith (@bkth_) em parceria com a Zero Day Initiative da Trend Micro
Wi-Fi
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14
Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.
CVE-2018-4368: Milan Stute e Alex Mariotto do Secure Mobile Networking Lab na Technische Universität Darmstadt
Outros reconhecimentos
Calendário
Gostaríamos de agradecer a Matthew Thomas da Verisign pela ajuda.
Entrada atualizada em 15 de fevereiro de 2019
coreTLS
Gostaríamos de agradecer a Eyal Ronen (Instituto Weizmann), Robert Gillham (Universidade de Adelaide), Daniel Genkin (Universidade de Michigan), Adi Shamir (Instituto Weizmann), David Wong (NCC Group) e Yuval Yarom (Universidade de Adelaide e Data61) pela ajuda.
Entrada adicionada em 12 de dezembro de 2018
iBooks
Gostaríamos de agradecer a Sem Voigtländer do Fontys Hogeschool ICT pela ajuda.
Kernel
Gostaríamos de agradecer a Brandon Azad pela ajuda.
LaunchServices
Gostaríamos de agradecer a Alok Menghrajani da Square pela ajuda.
Visualização Rápida
Gostaríamos de agradecer a lokihardt do Google Project Zero pela ajuda.
Segurança
Gostaríamos de agradecer a Marinos Bernitsas da Parachute pela ajuda.
Terminal
Gostaríamos de agradecer a Federico Bento pela ajuda.
Entrada atualizada em 3 de fevereiro de 2020
Time Machine
Gostaríamos de agradecer a Matthew Thomas da Verisign pela ajuda.
Entrada adicionada em 15 de fevereiro de 2019