Acerca dos conteúdos de segurança do OS X Yosemite v10.10.2 e da Atualização de segurança 2015-001

Este documento descreve os conteúdos de segurança do OS X Yosemite v10.10.2 e da Atualização de segurança 2015-001

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações acerca da chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações acerca de outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

OS X Yosemite v10.10.2 e Atualização de segurança 2015-001

  • AFP Server

    Disponível para: OS X Mavericks v10.9.5

    Impacto: um atacante remoto poderá determinar todos os endereços de rede do sistema

    Descrição: o servidor de ficheiros AFP suportava um comando que devolvia todos os endereços de rede do sistema. Este problema foi resolvido através da remoção dos endereços do resultado.

    ID CVE

    CVE-2014-4426: Craig Young da Tripwire VERT

  • bash

    Disponível para: OS X Yosemite v10.10 e v10.10.1

    Impacto: várias vulnerabilidades no bash, incluindo uma que poderá permitir a execução de código arbitrário por atacantes locais

    Descrição: existiam várias vulnerabilidades no bash. Estes problemas foram resolvidos atualizando o bash para o nível de correção 57.

    ID CVE

    CVE-2014-6277

    CVE-2014-7186

    CVE-2014-7187

  • Bluetooth

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um erro de assinatura de números inteiros no IOBluetootthFamily que permitia a manipulação da memória do kernel. Este problema foi resolvido através da verificação melhorada dos limites. Este problema não afeta os sistemas OS X Yosemite.

    ID CVE

    CVE-2014-4497

  • Bluetooth

    Disponível para: OS X Yosemite v10.10 e v10.10.1

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um erro no controlador Bluetooth que permitia que uma aplicação maliciosa controlasse o tamanho de escrita na memória do kernel. O problema foi resolvido através de uma validação de entrada adicional.

    ID CVE

    CVE-2014-8836: Ian Beer do Google Project Zero

  • Bluetooth

    Disponível para: OS X Yosemite v10.10 e v10.10.1

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existiam diversos problemas de segurança no controlador Bluetooth que permitiam que uma aplicação maliciosa executasse código arbitrário com privilégios do sistema. Os problemas foram resolvidos através da validação de entrada adicional.

    ID CVE

    CVE-2014-8837: Roberto Paleari e Aristide Fattori da Emaze Networks

  • CFNetwork Cache

    Disponível para: OS X Yosemite v10.10 e v10.10.1

    Impacto: a cache de um site poderá não ser totalmente apagada depois de fechar a navegação privada

    Descrição: ocorria um problema de privacidade onde os dados de navegação permaneciam na cache depois de ser fechada a navegação privada. Este problema foi resolvido com uma alteração do comportamento de caching.

    ID CVE

    CVE-2014-4460

  • CoreGraphics

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de ficheiros PDF. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4481: Felipe Andres Manzano da Binamuse VRT, através do iSIGHT Partners GVP Program

  • CPU Software

    Disponível para: OS X Yosemite v10.10 e v10.10.1, para MacBook Pro Retina, MacBook Air (meados de 2013 e posterior), iMac (finais de 2013 e posterior), Mac Pro (finais de 2013)

    Impacto: um dispositivo Thunderbolt malicioso poderá afetar a alteração de firmware

    Descrição: os dispositivos Thunderbolt poderão modificar o firmware anfitrião se estiverem ligados durante uma atualização da EFI. Este problema foi resolvido através do não carregamento das ROM de opções durante as atualizações.

    ID CVE

    CVE-2014-4498: Trammell Hudson da Two Sigma Investments

  • CommerceKit Framework

    Disponível para: OS X Yosemite v10.10 e v10.10.1

    Impacto: um atacante com acesso a um sistema poderá ser capaz de recuperar credenciais do ID Apple

    Descrição: existia um problema no processamento de registos da App Store. O processo da App Store podia registar credenciais do ID Apple quando o registo adicional estivesse ativado. Este problema foi resolvido ao impedir o registo de credenciais.

    ID CVE

    CVE-2014-4499: Sten Petersen

  • CoreGraphics

    Disponível para: OS X Yosemite v10.10 e v10.10.1

    Impacto: algumas aplicações de terceiros com entrada de texto e eventos para o rato não seguros poderão registar esses eventos

    Descrição: devido à combinação de uma variável não inicializada e do alocador personalizado de uma aplicação, poderão ter sido registados eventos para o rato e entrada de texto não seguros. Este problema foi resolvido assegurando que o registo está desativado por predefinição. Este problema não afetou os sistemas anteriores ao OS X Yosemite.

    ID CVE

    CVE-2014-1595: Steven Michaud da Mozilla em colaboração com Kent Howard

  • CoreGraphics

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de ficheiros PDF. O problema foi resolvido através da verificação melhorada dos limites. Este problema não afeta os sistemas OS X Yosemite.

    ID CVE

    CVE-2014-8816: Mike Myers da Digital Operatives LLC

  • CoreSymbolication

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existiam vários problemas de confusão do tipo na forma como o coresymbolicationd processava as mensagens XPC. Estes problemas foram resolvidos através de uma melhor verificação dos tipos.

    ID CVE

    CVE-2014-8817: Ian Beer do Google Project Zero

  • FontParser

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: processar um ficheiro .dfont criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de ficheiros .dfont. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4484: Gaurav Baruah em colaboração com o programa Zero Day Initiative da HP

  • FontParser

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia uma ultrapassagem do limite máximo do buffer no processamento de ficheiros de tipo de letra. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4483: Apple

  • Foundation

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v.10.10 e v10.10.1

    Impacto: visualizar um ficheiro XML criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia uma ultrapassagem do limite máximo do buffer no analisador de XML. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4485: Apple

  • Intel Graphics Driver

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: várias vulnerabilidades no Intel Graphics Driver

    Descrição: existiam várias vulnerabilidades no Intel Graphics Driver, a mais grave das quais poderá ter levado à execução de código arbitrário com privilégios do sistema. Esta atualização resolve os problemas através de verificações adicionais dos limites.

    ID CVE

    CVE-2014-8819: Ian Beer do Google Project Zero

    CVE-2014-8820:Ian Beer do Google Project Zero

    CVE-2014-8821: Ian Beer do Google Project Zero

  • IOAcceleratorFamily

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de perda de referência do indicador nulo no processamento de determinados tipos de cliente de utilizador do IOService por parte do IOAcceleratorFamily. Este problema foi resolvido através da validação melhorada dos contextos do IOAcceletatorFamily.

    ID CVE

    CVE-2014-4486: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia uma ultrapassagem do limite máximo do buffer no IOHIDFamily. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4487: equipa TaiG Jailbreak

  • IOHIDFamily

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de validação no processamento de metadados da fila de recursos por parte do IOHIDFamily. Este problema foi resolvido através da validação melhorada de metadados.

    ID CVE

    CVE-2014-4488: Apple

  • IOHIDFamily

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de perda de referência do indicador nulo no processamento das filas de eventos do IOHIDFamily. Este problema foi resolvido através da melhoria da validação da inicialização das filas de eventos do IOHIDFamily.

    ID CVE

    CVE-2014-4489: @beist

  • IOHIDFamily

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: a execução de uma aplicação maliciosa poderá resultar na execução de código arbitrário no kernel

    Descrição: existia um problema de verificação de limites num cliente de utilizador fornecido pelo controlador do IOHIDFamily que permitia que uma aplicação maliciosa substituísse partes arbitrárias do espaço de endereço do kernel. Este problema foi resolvido através da remoção do método de cliente de utilizador vulnerável.

    ID CVE

    CVE-2014-8822: Vitaliy Toropov em colaboração com o programa Zero Day Initiative da HP

  • IOKit

    Disponível para: OS X Yosemite v10.10 e v10.10.1

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de funções do IOKit. Este problema foi resolvido através da validação melhorada dos argumentos da API do IOKit.

    CVE-ID

    CVE-2014-4389: Ian Beer do Google Project Zero

  • IOUSBFamily

    Disponível para: OS X Yosemite v10.10 e v10.10.1

    Impacto: uma aplicação com privilégios poderá ser capaz de ler dados arbitrários da memória do kernel

    Descrição: existia um problema de acesso de memória no processamento de funções do cliente de utilizador do controlador IOUSB. Este problema foi resolvido através da validação de argumentos melhorada.

    ID CVE

    CVE-2014-8823: Ian Beer do Google Project Zero

  • Kerberos

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: a biblioteca libgssapi do Kerberos devolvia um token de contexto com indicador não direcionado. Este problema foi resolvido através da melhoria da gestão do estado.

    ID CVE

    CVE-2014-5352

  • Kernel

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: especificar um modo de cache personalizado permitia escrever em segmentos só de leitura da memória partilhada do kernel. Este problema foi resolvido através da não concessão de permissões de escrita como efeito secundário de determinados modos personalizados de cache.

    ID CVE

    CVE-2014-4495: Ian Beer do Google Project Zero

  • Kernel

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de validação no processamento de determinados campos de metadados dos objetos IODataQueue. Este problema foi resolvido através da validação melhorada de metadados.

    ID CVE

    CVE-2014-8824: @PanguTeam

  • Kernel

    Disponível para: OS X Yosemite v10.10 e v10.10.1

    Impacto: um atacante local pode falsificar respostas do serviço de diretório no kernel, aumentar privilégios ou obter execução do kernel

    Descrição: existiam problemas na validação identitysvc do processo de resolução do serviço do diretório, processamento de sinalizadores e processamento de erros. Este problema foi resolvido através da validação melhorada.

    ID CVE

    CVE-2014-8825: Alex Radocea da CrowdStrike

  • Kernel

    Disponível para: OS X Yosemite v10.10 e v10.10.1

    Impacto: um utilizador local poderá conseguir determinar o esquema de memória do kernel

    Descrição: existiam vários problemas de memória não inicializada na interface de estatísticas de rede, o que levou à divulgação de conteúdos da memória do kernel. Este problema foi resolvido através da inicialização adicional de memória.

    CVE-ID

    CVE-2014-4371: Fermin J. Serna da Google Security Team

    CVE-2014-4419: Fermin J. Serna da Google Security Team

    CVE-2014-4420: Fermin J. Serna da Google Security Team

    CVE-2014-4421: Fermin J. Serna da Google Security Team

  • Kernel

    Disponível para: OS X Mavericks v10.9.5

    Impacto: uma pessoa com uma posição privilegiada na rede poderá provocar a recusa de serviço

    Descrição: existia um problema de condição de disputa no processamento de pacotes IPv6. Este problema foi resolvido através da verificação melhorada do estado de bloqueio.

    ID CVE

    CVE-2011-2391

  • Kernel

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: aplicações comprometidas ou criadas com intuito malicioso poderão ser capazes de determinar endereços no kernel

    Descrição: existia um problema de divulgação de informações no processamento de API relacionados com extensões do kernel. As respostas que contenham uma chave OSBundleMachOHeaders poderão ter incluídos endereços de kernel, o que poderá ajudar a contornar a proteção de aleatoriedade de esquema de espaços de endereços. Este problema foi resolvido travando os endereços antes de os devolver.

    ID CVE

    CVE-2014-4491: @PanguTeam, Stefan Esser

  • Kernel

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de validação no processamento de determinados campos de metadados dos objetos IOSharedDataQueue. Este problema foi resolvido através da mudança dos metadados.

    ID CVE

    CVE-2014-4461: @PanguTeam

  • LaunchServices

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: um ficheiro JAR malicioso poderá ignorar as verificações do Gatekeeper

    Descrição: existia um problema no processamento de inícios de aplicações que permitia que determinados ficheiros JAR maliciosos ignorassem as verificações do Gatekeeper. Este problema foi resolvido através de um processamento melhorado de metadados de tipo de ficheiro.

    ID CVE

    CVE-2014-8826: Hernan Ochoa da Amplia Security

  • libnetcore

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: uma aplicação maliciosa na sandbox pode comprometer o daemon do networkd

    Descrição: existiam vários problemas de confusão do tipo no processamento da comunicação interprocessual por parte do networkd. Ao enviar ao networkd uma mensagem com formato malicioso, seria possível executar um código arbitrário como o processo do networkd. O problema foi resolvido através da verificação adicional dos tipos.

    ID CVE

    CVE-2014-4492: Ian Beer do Google Project Zero

  • LoginWindow

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: um Mac poderá não bloquear imediatamente após a reativação da pausa

    Descrição: existia um problema no processamento do ecrã de bloqueio. Este problema foi resolvido através da melhoria no processamento do ecrã quando este se encontra bloqueado.

    ID CVE

    CVE-2014-8827: Xavier Bertels da Mono e diversos avaliadores de qualidade do OS X

  • lukemftp

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: utilizar a linha de comando ftp tool para obter ficheiros de um servidor http malicioso poderá originar a execução de um código arbitrário

    Descrição: existia um problema de injeção do comando no processamento de redirecionamentos de HTTP. Este problema foi resolvido através da validação melhorada de caracteres especiais.

    ID CVE

    CVE-2014-8517

  • ntpd

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: utilizar o daemon ntp com a autenticação criptográfica ativada poderá originar fugas de informações

    Descrição: existiam vários problemas de validação de entrada no ntpd. Estes problemas foram resolvidos através da validação de dados melhorada.

    ID CVE

    CVE-2014-9297

  • OpenSSL

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: várias vulnerabilidades no OpenSSL 0.9.8za, incluindo uma que poderá permitir que um atacante efetue um downgrade das ligações de forma a utilizar conjuntos de cifras mais fracos em aplicações que utilizam a biblioteca

    Descrição: existiam várias vulnerabilidades no OpenSSL 0.9.8za. Estes problemas foram resolvidos através da atualização do OpenSSL para a versão 0.9.8zc.

    ID CVE

    CVE-2014-3566

    CVE-2014-3567

    CVE-2014-3568

  • Sandbox

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox

    Descrição: existia um problema de design no caching dos perfis da sandbox, o qual permitia que aplicações na sandbox obtivessem acesso de escrita à cache. Este problema foi resolvido ao restringir o acesso de escrita a caminhos que contenham um segmento "com.apple.sandbox". Este problema não afeta o OS X Yosemite v10.10 ou posterior.

    ID CVE

    CVE-2014-8828: Apple

  • SceneKit

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: uma aplicação maliciosa poderá executar um código arbitrário que comprometa informações de utilizadores

    Descrição: existiam vários problemas de escrita fora dos limites no SceneKit. Estes problemas foram resolvidos através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-8829: Jose Duart da Google Security Team

  • SceneKit

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v.10.10 e v10.10.1

    Impacto: visualizar um ficheiro Collada criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia uma ultrapassagem do limite máximo do buffer da área dinâmica para dados no processamento de ficheiros Collada por parte do SceneKit. Visualizar um ficheiro Collada criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Este problema foi resolvido através da validação melhorada dos elementos de acesso.

    ID CVE

    CVE-2014-8830: Jose Duart da Google Security Team

  • Security

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v.10.10 e v10.10.1

    Impacto: uma aplicação descarregada assinada com um Certificado do ID do programador revogado poderá passar pelas verificações do Gatekeeper

    Descrição: existia um problema na forma como as informações de certificados de aplicações em cache eram avaliadas. Este problema foi resolvido através de melhorias de lógica na cache.

    ID CVE

    CVE-2014-8838: Apple

  • security_taskgate

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v.10.10 e v10.10.1

    Impacto: uma aplicação poderá aceder a elementos do porta-chaves que pertençam a outras apps

    Descrição: existia um problema de controlo de acesso no Porta-chaves. As aplicações assinadas com certificados auto-assinados ou do ID do programador poderiam aceder aos elementos do porta-chaves, cujas listas de controlo de acesso se baseavam nos grupos do porta-chaves. Este problema foi resolvido através da validação de identidade de assinatura ao conceder acesso a grupos do porta-chaves.

    ID CVE

    CVE-2014-8831: Apple

  • Spotlight

    Disponível para: OS X Yosemite v10.10 e v10.10.1

    Impacto: o remetente de um e-mail poderá apurar o endereço IP do destinatário

    Descrição: o Spotlight não verificava o estado da definição "Carregar o conteúdo remoto das mensagens" do Mail. Este problema foi resolvido através da verificação melhorada das configurações.

    ID CVE

    CVE-2014-8839: John Whitehead do The New York Times, Frode Moe do LastFriday.no

  • Spotlight

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 e v10.10.1

    Impacto: o Spotlight poderá guardar informações inesperadas num disco rígido externo

    Descrição: o Spotlight tinha um problema que fazia com que os conteúdos de memória pudessem ser escritos em discos rígidos externos durante a indexação. Este problema foi resolvido através da melhoria da gestão da memória.

    ID CVE

    CVE-2014-8832: F-Secure

  • SpotlightIndex

    Disponível para: OS X Yosemite v10.10 e v10.10.1

    Impacto: o Spotlight poderá apresentar resultados correspondentes a ficheiros que não pertençam ao utilizador

    Descrição: existia um problema de desserialização no processamento de caches de permissão por parte do Spotlight. Um utilizador que efetuasse uma consulta no Spotlight poderá ter visto resultados de pesquisa referentes a ficheiros para os quais não possuía privilégios suficientes. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-8833: David J Peacock, Consultor tecnológico independente

  • sysmond

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v.10.10 e v10.10.1

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios de raiz

    Descrição: existia uma vulnerabilidade de confusão do tipo no sysmond que permitia que uma aplicação local aumentasse os privilégios. O problema foi resolvido através de uma melhor verificação dos tipos.

    ID CVE

    CVE-2014-8835: Ian Beer do Google Project Zero

  • UserAccountUpdater

    Disponível para: OS X Yosemite v10.10 e v10.10.1

    Impacto: os ficheiros de preferências relacionados com impressão poderão conter informações confidenciais relacionadas com documentos PDF

    Descrição: o OS X Yosemite v10.10 resolveu um problema no processamento de ficheiros PDF protegidos por palavra-passe criados a partir da caixa de diálogo Imprimir, no qual as palavras-passe poderiam ser incluídas nos ficheiros de preferências de impressão. A atualização remove as informações estranhas que poderiam estar presentes em ficheiros de preferências de impressão.

    ID CVE

    CVE-2014-8834: Apple

Nota: o OS X Yosemite 10.10.2 inclui os conteúdos de segurança do Safari 8.0.3.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: