Sobre o conteúdo de segurança do macOS Catalina 10.15

Este documento descreve o conteúdo de segurança do macOS Catalina 10.15.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

macOS Catalina 10.15

Lançado em 7 de outubro de 2019

AMD

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8748: Lilang Wu e Moony Li da Trend Micro Mobile Security Research Team

apache_mod_php

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: vários problemas no PHP

Descrição: vários problemas foram resolvidos por meio da atualização do PHP para a versão 7.3.8.

CVE-2019-11041

CVE-2019-11042

Áudio

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8706: Yu Zhou da Ant-financial Light-Year Security Lab

Entrada adicionada em 29 de outubro de 2019

Áudio

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode divulgar memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8850: anônimo em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 4 de dezembro de 2019

Livros

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: analisar um arquivo do iBooks criado com códigos maliciosos pode causar a negação de serviço persistente

Descrição: um problema de esgotamento de recursos foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8774: Gertjan Franken imec-DistriNet da KU Leuven

Entrada adicionada em 29 de outubro de 2019

CFNetwork

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2019-8753: Łukasz Pilorz da Standard Chartered GBS Poland

Entrada adicionada em 29 de outubro de 2019

CoreAudio

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: processar um filme criado com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2019-8705: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

CoreAudio

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: reproduzir um arquivo de áudio criado com códigos maliciosos poderia causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8592: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 6 de novembro de 2019

CoreCrypto

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: processar uma entrada grande pode resultar em uma negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8741: Nicky Mouha do NIST

Entrada adicionada em 29 de outubro de 2019

CoreMedia

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8825: descoberto por GWP-ASan no Google Chrome

Entrada adicionada em 29 de outubro de 2019

Crash Reporter

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: o ajuste "Compartilhar Análise do Mac" poderia não ser desativado quando o usuário desativasse a opção de compartilhar análise

Descrição: havia uma condição de corrida ao ler e gravar dados nas preferências do usuário. O problema foi resolvido por meio de melhorias no processamento de estado.

CVE-2019-8757: William Cerniuk da Core Development, LLC

CUPS

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8736: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)

Entrada adicionada em 29 de outubro de 2019

CUPS

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: processar uma sequência de caracteres criada com códigos maliciosos pode levar à corrupção de pilha

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8767: Stephen Zeisberg

Entrada adicionada em 29 de outubro de 2019

CUPS

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2019-8737: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)

Entrada adicionada em 29 de outubro de 2019

dyld

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8776: Jann Horn do Google Project Zero

Entrada adicionada em 3 de fevereiro de 2020

Quarentena de arquivos

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2019-8509: CodeColorist da Ant-Financial LightYear Labs

Entrada adicionada em 29 de outubro de 2019

Foundation

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8746: Natalie Silvanovich e Samuel Groß do Google Project Zero

Entrada adicionada em 29 de outubro de 2019

Placa gráfica

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: o processamento de um shader malicioso poderia causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2018-12152: Piotr Bania da Cisco Talos

CVE-2018-12153: Piotr Bania da Cisco Talos

CVE-2018-12154: Piotr Bania da Cisco Talos

Entrada adicionada em 29 de outubro de 2019

IOGraphics

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-8759: another da 360 Nirvan Team

Entrada adicionada em 29 de outubro de 2019

Driver da placa gráfica da Intel

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8758: Lilang Wu e Moony Li da Trend Micro

IOGraphics

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2019-8755: Lilang Wu e Moony Li da Trend Micro

Kernel

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um app local pode ler um identificador persistente de conta

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2019-8809: Apple

Entrada adicionada em 29 de outubro de 2019

Kernel

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: havia um problema de memória corrompida no processamento de pacotes IPv6. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2019-8744: Zhuo Liang da Qihoo 360 Vulcan Team

Entrada adicionada em 29 de outubro de 2019

Kernel

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8717: Jann Horn do Google Project Zero

Kernel

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)

CVE-2019-8781: Linus Henze (pinauten.de)

Entrada atualizada em 29 de outubro de 2019

libxml2

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: vários problemas no libxml2

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2019-8749: descoberto por OSS-Fuzz

CVE-2019-8756: descoberto por OSS-Fuzz

Entrada adicionada em 29 de outubro de 2019

libxslt

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: vários problemas no libxslt

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2019-8750: descoberto por OSS-Fuzz

Entrada adicionada em 29 de outubro de 2019

mDNSResponder

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um invasor fisicamente próximo poderia observar passivamente nomes de dispositivos em comunicações AWDL

Descrição: o problema foi resolvido por meio da substituição dos nomes dos dispositivos por identificadores aleatórios.

CVE-2019-8799: David Kreitschmann e Milan Stute do Secure Mobile Networking Lab da Technische Universität Darmstadt

Entrada adicionada em 29 de outubro de 2019

Menus

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8826: descoberto por GWP-ASan no Google Chrome

Entrada adicionada em 29 de outubro de 2019

Notas

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um usuário local pode visualizar as anotações bloqueadas de outro usuário

Descrição: às vezes, o conteúdo de notas bloqueadas aparecia nos resultados de busca. O problema foi resolvido por meio de melhorias na limpeza dos dados.

CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) da Virginia Polytechnic Institute and State University

PDFKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um invasor poderia extrair o conteúdo de um PDF criptografado

Descrição: havia um problema no processamento de links em PDFs criptografados. O problema foi resolvido por meio da inclusão de uma janela de confirmação.

CVE-2019-8772: Jens Müller da Ruhr University Bochum, Fabian Ising da FH Münster University of Applied Sciences, Vladislav Mladenov da Ruhr University Bochum, Christian Mainka da Ruhr University Bochum, Sebastian Schinzel da FH Münster University of Applied Sciences e Jörg Schwenk da Ruhr University Bochum

PluginKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um usuário local poderia verificar a existência de arquivos arbitrários

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2019-8708: pesquisador anônimo

Entrada adicionada em 29 de outubro de 2019

PluginKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8715: pesquisador anônimo

Entrada adicionada em 29 de outubro de 2019

Área restrita

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo malicioso pode ter acesso a arquivos restritos

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.

CVE-2019-8855: Apple

Entrada adicionada em 18 de dezembro de 2019

SharedFileList

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo malicioso poderia ter acesso aos documentos recentes

Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2019-8770: Stanislav Zinukhov da Parallels International GmbH

sips

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8701: Simon Huang (@HuangShaomang), Rong Fan (@fanrong1992) e pjf do IceSword Lab da Qihoo 360

UIFoundation

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: a análise de um arquivo de texto criado com códigos maliciosos poderia causar a divulgação de informações do usuário

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2019-8761: Paulos Yibelo da Limehats, Renee Trisberg do SpectX

Entrada atualizada em 10 de agosto de 2020

UIFoundation

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-8745: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

UIFoundation

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8831: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 18 de novembro de 2019

WebKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: acessar um site criado com códigos maliciosos poderia revelar o histórico de navegação

Descrição: havia um problema na renderização dos elementos da página da web. O problema foi resolvido por meio de melhorias na lógica.

CVE-2019-8769: Piérre Reimertz (@reimertz)

WebKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um usuário poderia não conseguir apagar itens do histórico de navegação

Descrição: a opção "Limpar Histórico e Dados dos Sites" não apagava o histórico. O problema foi resolvido por meio de melhorias na exclusão de dados.

CVE-2019-8768: Hugo S. Diaz (coldpointblue)

Wi-Fi

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um dispositivo poderia ser rastreado passivamente pelo endereço MAC do Wi-Fi

Descrição: um problema de privacidade do usuário foi resolvido por meio da remoção do endereço MAC de transmissão.

CVE-2019-8854: FuriousMacTeam da United States Naval Academy e da Mitre Cooperation e Ta-Lun Yen da UCCU Hacker

Entrada adicionada em 4 de dezembro de 2019 e atualizada em 18 de dezembro de 2019

Outros reconhecimentos

AppleRTC

Gostaríamos de agradecer a Vitaly Cheptsov pela ajuda.

Entrada adicionada em 29 de outubro de 2019

Áudio

Gostaríamos de agradecer a riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro pela ajuda.

Entrada adicionada em 29 de outubro de 2019

boringssl

Gostaríamos de agradecer a Nimrod Aviram da Tel Aviv University, Robert Merget da Ruhr University Bochum, Juraj Somorovsky da Ruhr University Bochum e Thijs Alkemade (@xnyhps) da Computest pela ajuda.

Entrada adicionada em 8 de outubro de 2019 e atualizada em 29 de outubro de 2019

curl

Gostaríamos de agradecer a Joseph Barisa da The School District of Philadelphia pela ajuda.

Entrada adicionada em 3 de fevereiro de 2020 e atualizada em 11 de fevereiro de 2020

Finder

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) pela ajuda.

Gatekeeper

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) pela ajuda.

Serviço de identidade

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

Entrada adicionada em 29 de outubro de 2019

Kernel

Gostaríamos de agradecer a Brandon Azad do Google Project Zero e Vlad Tsyrklevich pela ajuda.

Entrada atualizada em 28 de julho de 2020

Autenticação local

Gostaríamos de agradecer a Ryan Lopopolo pela ajuda.

Entrada adicionada em 3 de fevereiro de 2020

mDNSResponder

Gostaríamos de agradecer a Gregor Lang da e.solutions GmbH pela ajuda.

Entrada adicionada em 29 de outubro de 2019

python

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Entrada adicionada em 29 de outubro de 2019

Importação de dados do Safari

Gostaríamos de agradecer a Kent Zoya pela ajuda.

Segurança

Gostaríamos de agradecer a Pepijn Dutour Geerling (pepijn.io) e um pesquisador anônimo pela ajuda.

Entrada adicionada em 18 de novembro de 2019

Protocolo de inscrição de certificado simples (SCEP)

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Siri

Gostaríamos de agradecer a Yuval Ron, Amichai Shulman e Eli Biham do Technion do Israel Institute of Technology pela ajuda.

Entrada adicionada em 4 de dezembro de 2019 e atualizada em 18 de dezembro de 2019

Telefonia

Gostaríamos de agradecer a Phil Stokes da SentinelOne pela ajuda.

VPN

Gostaríamos de agradecer a Royce Gawron da Second Son Consulting, Inc. pela ajuda.

Entrada adicionada em 29 de outubro de 2019

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: