Sobre o conteúdo de segurança do macOS Mojave 10.14.6, da Atualização de Segurança 2019-004 High Sierra e da Atualização de Segurança 2019-004 Sierra

Este documento descreve o conteúdo de segurança do macOS Mojave 10.14.6, da Atualização de Segurança 2019-004 High Sierra e da Atualização de Segurança 2019-004 Sierra.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

macOS Mojave 10.14.6, Atualização de Segurança 2019-004 High Sierra e Atualização de Segurança 2019-004 Sierra

Lançado em 22 de julho de 2019

AppleGraphicsControl

Disponível para: macOS Mojave 10.14.5

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2019-8693: Arash Tohidi da Solita

autofs

Disponível para: macOS Sierra 10.12.6, macOS Mojave 10.14.5 e macOS High Sierra 10.13.6

Impacto: extrair um arquivo .zip com um link simbólico para um endpoint em um ponto de montagem NFS controlado por um invasor poderia ignorar o Gatekeeper

Descrição: esse problema foi resolvido por meio de verificações adicionais feitas pelo Gatekeeper em arquivos instalados por meio de um compartilhamento de rede.

CVE-2019-8656: Filippo Cavallarin

Bluetooth

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.5

Impacto: um invasor externo pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-19860

Bluetooth

Disponível para: macOS Sierra 10.12.6, macOS Mojave 10.14.5 e macOS High Sierra 10.13.6

Impacto: um invasor em uma posição de rede privilegiada poderia interceptar o tráfego de Bluetooth (Key Negotiation of Bluetooth – KNOB)

Descrição: havia um problema de validação de entrada no Bluetooth. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-9506: Daniele Antonioli da SUTD, Singapura; Dr. Nils Ole Tippenhauer do CISPA, Alemanha; e Prof. Kasper Rasmussen da Universidade de Oxford, Inglaterra

As alterações para esse problema diminuem o impacto do problema CVE-2020-10135.

Entrada adicionada em 13 de agosto de 2019 e atualizada em 25 de junho de 2020

Carbon Core

Disponível para: macOS Mojave 10.14.5

Impacto: um invasor externo pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2019-8661: natashenka do Google Project Zero

Core Data

Disponível para: macOS Mojave 10.14.5

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8646: natashenka do Google Project Zero

Core Data

Disponível para: macOS Mojave 10.14.5

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8660: Samuel Groß e natashenka do Google Project Zero

CUPS

Disponível para: macOS Sierra 10.12.6, macOS Mojave 10.14.5 e macOS High Sierra 10.13.6

Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrários

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8675: Stephan Zeisberg (github.com/stze) do Security Research Labs (srlabs.de)

CVE-2019-8696: Stephan Zeisberg (github.com/stze) do Security Research Labs (srlabs.de)

Entrada adicionada em 14 de agosto de 2019 e atualizada em 17 de setembro de 2019

Gerenciamento de disco

Disponível para: macOS Mojave 10.14.5

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8539: ccpwd em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 17 de setembro de 2019

Gerenciamento de disco

Disponível para: macOS Mojave 10.14.5

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8697: ccpwd em parceria com a Zero Day Initiative da Trend Micro

FaceTime

Disponível para: macOS Mojave 10.14.5

Impacto: um invasor externo pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8648: Tao Huang e Tielei Wang da Team Pangu

Encontrado em Apps

Disponível para: macOS Mojave 10.14.5

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2019-8663: natashenka do Google Project Zero

Game Center

Disponível para: macOS Mojave 10.14.5

Impacto: um usuário local pode ler um identificador persistente de conta

Descrição: o problema foi resolvido por meio de um novo direito.

CVE-2019-8702: Min (Spark) Zheng e Xiaolong Bai da Alibaba Inc.

Entrada adicionada em 24 de fevereiro de 2020

Grapher

Disponível para: macOS Mojave 10.14.5

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8695: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

Drivers de placas gráficas

Disponível para: macOS Mojave 10.14.5 e macOS High Sierra 10.13.6

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2019-8691: Aleksandr Tarasikov (@astarasikov); Arash Tohidi da Solita e Lilang Wu e Moony Li da Mobile Security Research Team da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8692: Lilang Wu e Moony Li da Mobile Security Research Team da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Entrada atualizada em 25 de julho de 2019

Heimdal

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.5

Impacto: havia um problema no Samba que poderia permitir que invasores realizassem ações não autorizadas por meio da interceptação de comunicações entre serviços

Descrição: esse problema foi resolvido por meio de melhorias nas verificações para impedir ações não autorizadas.

CVE-2018-16860: Isaac Boukris e Andrew Bartlett do Samba Team e do Catalyst

IOAcceleratorFamily

Disponível para: macOS Mojave 10.14.5

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8694: Arash Tohidi da Solita

libxslt

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.5

Impacto: um invasor remoto poderia acessar informações confidenciais

Descrição: um estouro de pilha foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-13118: encontrado por OSS-Fuzz

Visualização Rápida

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.5

Impacto: um invasor poderia iniciar um uso pós-liberação em um aplicativo ao desserializar um NSDictionary não confiável

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2019-8662: natashenka e Samuel Groß do Google Project Zero

Safari

Disponível para: macOS Mojave 10.14.5

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8670: Tsubasa FUJII (@reinforchu)

Segurança

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8697: ccpwd em parceria com a Zero Day Initiative da Trend Micro

sips

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8701: Simon Huang (@HuangShaomang), Rong Fan (@fanrong1992) e pjf do IceSword Lab da Qihoo 360

Entrada adicionada em 8 de outubro de 2019

Siri

Disponível para: macOS Mojave 10.14.5

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8646: natashenka do Google Project Zero

Time Machine

Disponível para: macOS Mojave 10.14.5

Impacto: o status da criptografia de um backup do Time Machine poderia estar incorreto

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8667: Roland Kletzing da cyber:con GmbH

UIFoundation

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.5

Impacto: a análise de um documento do Office criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8657: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

WebKit

Disponível para: macOS Mojave 10.14.5

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: havia um problema de lógica no processamento de carregamento de documentos. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8690: Sergei Glazunov do Google Project Zero

WebKit

Disponível para: macOS Mojave 10.14.5

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: havia um problema de lógica no processamento de carregamento síncrono de páginas. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8649: Sergei Glazunov do Google Project Zero

WebKit

Disponível para: macOS Mojave 10.14.5

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2019-8658: akayn em parceria com a Zero Day Initiative da Trend Micro

WebKit

Disponível para: macOS Mojave 10.14.5

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2019-8644: G. Geshev em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8666: Zongming Wang (王宗明) e Zhe Jin (金哲) do Chengdu Security Response Center da Qihoo 360 Technology Co. Ltd.

CVE-2019-8669: akayn em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß do Google Project Zero

CVE-2019-8673: Soyeon Park e Wen Xu do SSLab na Georgia Tech

CVE-2019-8676: Soyeon Park e Wen Xu do SSLab na Georgia Tech

CVE-2019-8677: Jihui Lu do Tencent KeenLab

CVE-2019-8678: pesquisador anônimo; Anthony Lai (@darkfloyd1014) da Knownsec; Ken Wong (@wwkenwong) da VXRL; Jeonghoon Shin (@singi21a) da Theori; Johnny Yu (@straight_blast) do VX Browser Exploitation Group; Chris Chan (@dr4g0nfl4me) do VX Browser Exploitation Group; Phil Mok (@shadyhamsters) do VX Browser Exploitation Group; Alan Ho (@alan_h0) da Knownsec e Byron Wai do VX Browser Exploitation

CVE-2019-8679: Jihui Lu do Tencent KeenLab

CVE-2019-8680: Jihui Lu do Tencent KeenLab

CVE-2019-8681: G. Geshev em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8683: lokihardt do Google Project Zero

CVE-2019-8684: lokihardt do Google Project Zero

CVE-2019-8685: akayn, Dongzhuo Zhao em parceria com o ADLab da Venustech; Ken Wong (@wwkenwong) da VXRL; Anthony Lai (@darkfloyd1014) da VXRL e Eric Lung (@Khlung1) da VXRL

CVE-2019-8686: G. Geshev em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun do SSLab na Georgia Tech

CVE-2019-8689: lokihardt do Google Project Zero

Outros reconhecimentos

Sala de Aula

Gostaríamos de agradecer a Jeff Johnson do underpassapp.com pela ajuda.

Game Center

Gostaríamos de agradecer a Min (Spark) Zheng e Xiaolong Bai da Alibaba Inc. pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: