Sobre o conteúdo de segurança do macOS Catalina 10.15.1, da Atualização de Segurança 2019-001 e da Atualização de Segurança 2019-006

Este documento descreve o conteúdo de segurança do macOS Catalina 10.15.1, da Atualização de Segurança 2019-001 e da Atualização de Segurança 2019-006.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

macOS Catalina 10.15.1, Atualização de Segurança 2019-001, Atualização de Segurança 2019-006

Lançado em 29 de outubro de 2019

Contas

Disponível para: macOS Catalina 10.15

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8787: Steffen Klee do Secure Mobile Networking Lab na Technische Universität Darmstadt

App Store

Disponível para: macOS Catalina 10.15

Impacto: um invasor local poderia iniciar sessão sem credenciais válidas na conta de um usuário que já havia iniciado sessão anteriormente.

Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

AppleGraphicsControl

Disponível para: macOS Catalina 10.15

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2019-8817: Arash Tohidi

AppleGraphicsControl

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8716: Zhiyi Zhang do Codesafe Team da Legendsec no Qi'anxin Group, Zhuo Liang do Qihoo 360 Vulcan Team

Domínios associados

Disponível para: macOS Catalina 10.15

Impacto: o processamento de um URL impróprio poderia causar uma extração de dados

Descrição: havia um problema na análise de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8788: Juha Lindstedt da Pakastin, Mirko Tanania e Rauli Rikama da Zero Keyboard Ltd

Áudio

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8706: Yu Zhou do Ant-financial Light-Year Security Lab

Áudio

Disponível para: macOS High Sierra 10.13.6, macOS Catalina 10.15

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8785: Ian Beer do Google Project Zero

CVE-2019-8797: 08Tc3wBB em parceria com o SSD Secure Disclosure

Livros

Disponível para: macOS Catalina 10.15

Impacto: analisar um arquivo criado com códigos maliciosos do iBooks pode levar à divulgação de informações do usuário

Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2019-8789: Gertjan Franken da imec-DistriNet, KU Leuven

Contatos

Disponível para: macOS Catalina 10.15

Impacto: o processamento de um contato criado com códigos maliciosos poderia causar a falsificação da interface do usuário

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-7152: Oliver Paukstadt da Thinking Objects GmbH (to.com)

CoreAudio

Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6

Impacto: reproduzir um arquivo de áudio malicioso pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8592: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 6 de novembro de 2019

CUPS

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8736: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)

CUPS

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Impacto: processar uma sequência de caracteres criada com códigos maliciosos pode levar à corrupção de pilha

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8767: Stephen Zeisberg

CUPS

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2019-8737: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)

Quarentena de arquivos

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: esse problema foi resolvido por meio da remoção do código vulnerável.

CVE-2019-8509: CodeColorist do Ant-Financial LightYear Labs

Eventos do sistema de arquivos

Disponível para: macOS High Sierra 10.13.6, macOS Catalina 10.15

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8798: ABC Research s.r.o. em parceria com a Zero Day Initiative da Trend Micro

Placa gráfica

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Impacto: o processamento de um shader malicioso poderia causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2018-12152: Piotr Bania da Cisco Talos

CVE-2018-12153: Piotr Bania da Cisco Talos

CVE-2018-12154: Piotr Bania da Cisco Talos

Driver da placa gráfica

Disponível para: macOS Catalina 10.15

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8784: Vasiliy Vasilyev e Ilya Finogeev da Webinar, LLC

Driver da placa gráfica da Intel

Disponível para: macOS Catalina 10.15

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8807: Yu Wang da Didi Research America

IOGraphics

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-8759: another do 360 Nirvan Team

iTunes

Disponível para: macOS Catalina 10.15

Impacto: executar o instalador do iTunes em um diretório não confiável pode causar a execução arbitrária de códigos

Descrição: um problema no carregamento dinâmico da biblioteca existia nos ajustes do iTunes. O problema foi resolvido por meio de melhorias na busca de caminhos.

CVE-2019-8801: Hou JingYi (@hjy79425575) da Qihoo 360 CERT

Kernel

Disponível para: macOS Catalina 10.15

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2019-8794: 08Tc3wBB em parceria com o SSD Secure Disclosure

Kernel

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8786: pesquisador anônimo

Kernel

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: havia um problema de memória corrompida no processamento de pacotes IPv6. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2019-8744: Zhuo Liang da Qihoo 360 Vulcan Team

Kernel

Disponível para: macOS Catalina 10.15

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.

CVE-2019-8829: Jann Horn do Google Project Zero

Entrada adicionada em 6 de novembro de 2019

libxml2

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Impacto: vários problemas no libxml2

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2019-8749: encontrado por OSS-Fuzz

CVE-2019-8756: encontrado por OSS-Fuzz

libxslt

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Impacto: vários problemas no libxslt

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2019-8750: encontrado por OSS-Fuzz

manpages

Disponível para: macOS High Sierra 10.13.6, macOS Catalina 10.15

Impacto: um aplicativo malicioso pode obter privilégios raiz

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2019-8802: Csaba Fitzl (@theevilbit)

PluginKit

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Impacto: um usuário local poderia verificar a existência de arquivos arbitrários

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2019-8708: pesquisador anônimo

PluginKit

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8715: pesquisador anônimo

Extensões do sistema

Disponível para: macOS Catalina 10.15

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: havia um problema de validação na verificação de direitos. Esse problema foi resolvido por meio de melhorias na validação dos direitos de processo.

CVE-2019-8805: Scott Knight (@sdotknight) do VMware Carbon Black TAU

UIFoundation

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Impacto: a análise de um arquivo de texto criado com códigos maliciosos poderia levar à divulgação de informações do usuário

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2019-8761: Renee Trisberg da SpectX

Outros reconhecimentos

CFNetwork

Gostaríamos de agradecer a Lily Chen do Google pela ajuda.

Kernel

Gostaríamos de agradecer a Brandon Azad do Google Project Zero, Daniel Roethlisberger da Swisscom CSIRT e Jann Horn do Google Project Zero pela ajuda.

Entrada atualizada em 6 de novembro de 2019

libresolv

Gostaríamos de agradecer a enh do Google pela ajuda.

Postfix

Gostaríamos de agradecer a Chris Barker da Puppet pela ajuda.

python

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

VPN

Gostaríamos de agradecer a Royce Gawron da Second Son Consulting, Inc. pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: