Acerca da Atualização de segurança 2014-002
Este documento descreve os conteúdos de segurança da Atualização de segurança 2014-002.
Esta atualização pode ser descarregada e instalada através da Atualização de software ou a partir do site do Suporte Apple.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".
Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".
CFNetwork HTTPProtocol
Disponível para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 e OS X Mavericks 10.9.2
Impacto: um atacante numa posição de rede privilegiada pode obter credenciais de sites
Descrição: Os cabeçalhos HTTP Set-Cookie seriam processados mesmo que se a ligação fechasse antes de a linha do cabeçalho estar concluída. Um atacante conseguia remover as definições de segurança do cookie ao forçar o encerramento da ligação antes de as definições de segurança serem enviadas e, em seguida, obtinha o valor do cookie desprotegido. Este problema foi resolvido ao ignorar linhas de cabeçalho HTTP incompletas.
CVE-ID
CVE-2014-1296: Antoine Delignat-Lavaud da Prosecco na Inria Paris
CoreServicesUIAgent
Disponível para: OS X Mavericks 10.9.2
Impacto: visitar um URL ou site criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de cadeias de formato no processamento de URL. Este problema foi resolvido através da validação adicional de URL. Este problema não afeta os sistemas anteriores ao OS X Mavericks.
CVE-ID
CVE-2014-1315: Lukasz Pilorz da runic.pl, Erik Kooistra
FontParser
Disponível para: OS X Mountain Lion v10.8.5
Impacto: abrir um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema no limite mínimo do buffer no processamento de tipos de letra em ficheiros PDF. Este problema foi resolvido através da verificação adicional dos limites. Este problema não afeta os sistemas OS X Mavericks.
CVE-ID
CVE-2013-5170: Will Dormann da CERT/CC
Heimdal Kerberos
Disponível para: OS X Mavericks 10.9.2
Impacto: um atacante remoto pode conseguir provocar uma recusa de serviço
Descrição: existia um problema de interrupção alcançável no processamento de dados ASN.1. Este problema foi resolvido através da validação adicional de dados ASN.1.
CVE-ID
CVE-2014-1316: Joonas Kuorilehto da Codenomicon
ImageIO
Disponível para: OS X Mavericks 10.9.2
Impacto: ver uma imagem JPEG criada com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de imagens JPEG por parte do ImageIO. Este problema foi resolvido através da verificação melhorada dos limites. Este problema não afeta os sistemas anteriores ao OS X Mavericks.
CVE-ID
CVE-2014-1319: Cristian Draghici da Modulo Consulting, Karl Smith do NCC Group
Intel Graphics Driver
Disponível para: OS X Mountain Lion v10.8.5 e OS X Mavericks 10.9.2
Impacto: uma aplicação maliciosa pode assumir o controlo do sistema
Descrição: existia um problema de validação no processamento de um indicador do espaço de utilizador. Este problema foi resolvido através da validação adicional de indicadores.
CVE-ID
CVE-2014-1318: Ian Beer do Google Project Zero em colaboração com o programa Zero Day Initiative da HP
IOKit Kernel
Disponível para: OS X Mavericks 10.9.2
Impacto: um utilizador local pode ler indicadores do kernel, que podem ser utilizados para ignorar a aleatoriedade da disposição do espaço de endereços do kernel
Descrição: um conjunto de indicadores do kernel armazenado num objeto IOKit podia ser recuperado do espaço do utilizador. Este problema foi resolvido através da remoção de indicadores do objeto.
CVE-ID
CVE-2014-1320: Ian Beer do Google Project Zero em colaboração com o programa Zero Day Initiative da HP
Kernel
Disponível para: OS X Mavericks 10.9.2
Impacto: um utilizador local pode ler um indicador do kernel, o qual pode ser utilizado para ignorar a aleatoriedade da disposição do espaço de endereços do kernel
Descrição: um indicador do kernel armazenado num objeto XNU ser recuperado do espaço do utilizador. Este problema foi resolvido através da remoção do indicador do objeto.
CVE-ID
CVE-2014-1322: Ian Beer do Google Project Zero
Power Management
Disponível para: OS X Mavericks 10.9.2
Impacto: o ecrã pode não bloquear
Descrição: se uma tecla for premida ou se tocar no trackpad mesmo depois de a tampa ter sido fechada, o sistema pode ter tentado reativar durante a colocação no modo de pausa, o que pode fazer com que o ecrã fique desbloqueado. O problema foi resolvido ao ignorar teclas premidas durante a colocação no modo de pausa. Este problema não afeta os sistemas anteriores ao OS X Mavericks.
CVE-ID
CVE-2014-1321: Paul Kleeberg da Stratis Health Bloomington MN, Julian Sincu da Baden-Wuerttemberg Cooperative State University (DHBW Stuttgart), Gerben Wierda da R&A, Daniel Luz
Ruby
Disponível para: OS X Mavericks 10.9.2
Impacto: a execução de um script Ruby que processa etiquetas YAML não fidedignas pode provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de etiquetas YAML por parte do LibYAML. Este problema foi resolvido através da validação adicional de etiquetas YAML. Este problema não afeta os sistemas anteriores ao OS X Mavericks.
CVE-ID
CVE-2013-6393
Ruby
Disponível para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 e OS X Mavericks 10.9.2
Impacto: a execução de um script Ruby que utiliza entradas não fidedignas para criar um objeto Float pode provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer baseado na pilha no Ruby durante a conversão de uma cadeia para um valor de ponto flutuante. Este problema foi resolvido através da validação adicional de valores de ponto flutuante.
CVE-ID
CVE-2013-4164
Security - Secure Transport
Disponível para: OS X Mountain Lion v10.8.5 e OS X Mavericks 10.9.2
Impacto: um atacante com uma posição de rede privilegiada pode capturar dados ou alterar as operações executadas em sessões protegidas por SSL
Descrição: num ataque do tipo “handshake triplo”, era possível um atacante estabelecer duas ligações com as mesmas chaves de encriptação e handshake, inserir os dados do atacante numa ligação e renegociar de modo a que as ligações pudessem ser reencaminhadas uma para a outra. Para impedir ataques com base neste cenário o Secure Transport foi alterado de modo a que, por predefinição, uma renegociação tenha de apresentar o mesmo certificado de servidor apresentado na ligação original. Este problema não afeta sistemas Mac OS X 10.7 e anteriores.
CVE-ID
CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan e Alfredo Pironti da Prosecco na Inria Paris
WindowServer
Disponível para: OS X Mountain Lion v10.8.5 e OS X Mavericks 10.9.2
Impacto: aplicações criadas com intuito malicioso podem executar código arbitrário fora da sandbox
Descrição: aplicações em sandbox conseguiam criar sessões WindowServer. Este problema foi resolvido ao remover a permissão de aplicações em sandbox para criarem sessões WindowServer.
CVE-ID
CVE-2014-1314: KeenTeam em colaboração com o programa Zero Day Initiative da HP
Nota: a Atualização de segurança 2014-002 para sistemas OS X Mavericks inclui o conteúdo de segurança do Safari 7.0.3.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.