Acerca dos conteúdos de segurança do macOS Sierra 10.12
Este documento descreve os conteúdos de segurança do macOS Sierra 10.12.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou versões necessárias. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
macOS Sierra 10.12
apache
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: um atacante remoto poderá conseguir suportar o tráfego com proxy através de um servidor arbitrário
Descrição: existia um problema no processamento da variável de ambiente HTTP_PROXY. Este problema foi resolvido através da não definição da variável de ambiente HTTP_PROXY do CGI.
CVE-2016-4694: Dominic Scheirlinck e Scott Geary da Vend
apache_mod_php
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: existiam vários problemas no PHP, o mais grave dos quais poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.
Descrição: foram resolvidos vários problemas no PHP através da atualização do PHP para a versão 5.6.24.
CVE-2016-5768
CVE-2016-5769
CVE-2016-5770
CVE-2016-5771
CVE-2016-5772
CVE-2016-5773
CVE-2016-6174
CVE-2016-6288
CVE-2016-6289
CVE-2016-6290
CVE-2016-6291
CVE-2016-6292
CVE-2016-6294
CVE-2016-6295
CVE-2016-6296
CVE-2016-6297
Suporte HSSPI Apple
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4697: Qidan He (@flanker_hqd) da KeenLab em colaboração com o programa Zero Day Initiative da Trend Micro
AppleEFIRuntime
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada da entrada.
CVE-2016-4696: Shrek_wzw da Equipa Nirvan da Qihoo 360
AppleMobileFileIntegrity
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação local poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: existia um problema de validação na política de herança da porta da tarefa. Este problema foi resolvido através da validação melhorada dos direitos do processo e da identificação da equipa.
CVE-2016-4698: Pedro Vilaça
AppleUUC
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.
CVE-2016-4699: Jack Tang (@jacktang310) e Moony Li da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2016-4700: Jack Tang (@jacktang310) e Moony Li da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro
Firewall da aplicação
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço
Descrição: existia um problema de validação no processamento de pedidos da firewall. Este problema foi resolvido através da validação melhorada do SO_EXECPATH.
CVE-2016-4701: Meder Kydyraliev da Equipa de segurança da Google
ATS
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4779: riusksk do Departamento da plataforma de segurança da Tencent
Áudio
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: um atacante remoto poderá conseguir executar um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park e Taekyoung Kwon do Information Security Lab, Universidade de Yonsei
Bluetooth
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2016-4703: Juwei Lin (@fuzzerDOTcn) da Trend Micro
cd9660
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço do sistema
Descrição: foi resolvido um problema de validação da entrada através do processamento melhorado da memória.
CVE-2016-4706: Recurity Labs em nome do BSI (Departamento Federal Alemão para a Segurança da Informação)
CFNetwork
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: um utilizador local poderá conseguir descobrir sites que um utilizador visitou
Descrição: existia um problema na eliminação do Armazenamento local. Este problema foi resolvido através da limpeza melhorada do Armazenamento local.
CVE-2016-4707: um investigador anónimo
CFNetwork
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá comprometer as informações do utilizador
Descrição: existia um problema de validação da entrada na análise do cabeçalho definido por cookies. Este problema foi resolvido através da verificação melhorada da validação.
CVE-2016-4708: Dawid Czagan da Silesia Security Lab
CommonCrypto
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação com CCrypt poderá divulgar um texto simples confidencial se o buffer de saída e o de entrada forem iguais
Descrição: existia um problema de validação da entrada no corecrypto. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2016-4711: Max Lohrmann
CoreCrypto
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da remoção do código vulnerável.
CVE-2016-4712: Gergo Koteles
CoreDisplay
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: um utilizador com acesso à partilha de ecrã poderá conseguir visualizar o ecrã de outro utilizador
Descrição: existia um problema de gestão de sessões no processamento de sessões de partilha de ecrãs. Este problema foi resolvido através do controlo melhorado das sessões.
CVE-2016-4713: Ruggero Alberti
curl
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: vários problemas no curl
Descrição: existiam vários problemas de segurança no curl anterior à versão 7.49.1. Estes problemas foram resolvidos através da atualização do curl para a versão 7.49.1.
CVE-2016-0755: Isaac Boukris
Painel de preferências Data e hora
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação maliciosa poderá conseguir determinar a localização atual do utilizador
Descrição: existia um problema no processamento do ficheiro .GlobalPreferences. Este problema foi resolvido através da validação melhorada.
CVE-2016-4715: Taiki (@Taiki__San) da ESIEA (Paris)
DiskArbitration
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: existia um problema de acesso no diskutil. Este problema foi resolvido através da verificação melhorada das permissões.
CVE-2016-4716: Alexander Allen da Escola de ciências e matemática da Carolina do Norte
Marcador de ficheiros
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação local poderá conseguir provocar uma recusa de serviço
Descrição: existia um problema de gestão de recursos no processamento de marcadores abrangidos. Este problema foi resolvido através do processamento melhorado do descritor de ficheiro.
CVE-2016-4717: Tom Bradley da 71Squared Ltd
FontParser
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: o processamento de um tipo de letra criado com intuito malicioso poderá provocar a divulgação da memória de processamento
Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de ficheiros de tipo de letra. Este problema foi resolvido através da verificação melhorada dos limites.
CVE-2016-4718: Apple
IDS – Conectividade
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir provocar uma recusa de serviço
Descrição: existia um problema de falsificação no processamento de retransmissão de chamadas. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2016-4722: Martin Vigo (@martin_vigo) da salesforce.com
ImageIO
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a divulgação da memória de processamento
Descrição: existia um problema de leitura fora dos limites na análise de imagens SGI. Este problema foi resolvido através da verificação melhorada dos limites.
CVE-2016-4682: Ke Liu do Xuanwu Lab da Tencent
Intel Graphics Driver
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4723: daybreaker da Minionz
Intel Graphics Driver
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.
CVE-2016-7582: Liang Chen da Tencent KeenLab
IOAcceleratorFamily
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada da entrada.
CVE-2016-4724: Cererdlong, Eakerqiu da Equipa OverSky
IOAcceleratorFamily
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a divulgação da memória de processamento
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2016-4725: Rodger Combs da Plex, Inc.
IOAcceleratorFamily
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4726: um investigador anónimo
IOThunderboltFamily
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4727: wmin em colaboração com o programa Zero Day Initiative da Trend Micro
Módulo PAM do Kerberos v5
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: um atacante remoto poderá determinar a existência de contas de utilizador
Descrição: um canal lateral de tempo autorizava que um atacante determinasse a existência de contas de utilizador num sistema. Este problema foi resolvido através da introdução de verificações constantes da hora.
CVE-2016-4745: um investigador anónimo
Kernel
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação local poderá conseguir aceder a ficheiros restritos
Descrição: foi resolvido um problema de análise no processamento dos caminhos do diretório através da validação melhorada do caminho.
CVE-2016-4771: Balazs Bucsay, Diretor de investigação da MRG Effitas
Kernel
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço
Descrição: foi resolvido um problema de processamento de bloqueio através do processamento melhorado do bloqueio.
CVE-2016-4772: Marc Heuse da mh-sec
Kernel
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação poderá conseguir determinar o esquema de memória do kernel
Descrição: existiam vários problemas de leitura fora dos limites que levavam à divulgação da memória do kernel. Estes problemas foram resolvidos através da validação melhorada da entrada.
CVE-2016-4773: Brandon Azad
CVE-2016-4774: Brandon Azad
CVE-2016-4776: Brandon Azad
Kernel
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4775: Brandon Azad
Kernel
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de desreferenciação do indicador não fidedigno através da remoção do código afetado.
CVE-2016-4777: Lufeng Li da Equipa Vulcan da Qihoo 360
Kernel
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4778: CESG
libarchive
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: vários problemas no libarchive
Descrição: existiam vários problemas de corrupção de memória no libarchive. Estes problemas foram resolvidos através da validação melhorada da entrada.
CVE-2016-4736: Proteas da Equipa Nirvan da Qihoo 360
libxml2
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: existiam vários problemas no libxml2, o mais grave dos quais poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4658: Nick Wellnhofer
CVE-2016-5131: Nick Wellnhofer
libxpc
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação poderá conseguir infringir a sandbox
Descrição: existiam várias vulnerabilidades com a geração de novos processos através do launchctl. Estes problemas foram resolvidos através da aplicação melhorada da política.
CVE-2016-4617: Gregor Kopf da Recurity Labs em nome do BSI (Departamento Federal Alemão para a Segurança da Informação)
libxslt
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4738: Nick Wellnhofer
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: um site malicioso poderá conseguir provocar uma recusa de serviço
Descrição: foi resolvido um problema de recusa de serviço através do processamento melhorado de URL.
CVE-2016-7580: Sabri Haddouche (@pwnsdx)
mDNSResponder
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: um atacante remoto poderá conseguir visualizar informações confidenciais
Descrição: as aplicações com o VMnet.framework ativavam um proxy DNS que vigiava todas as interfaces de rede. Este problema foi resolvido através da restrição de respostas a consultas DNS para interfaces locais.
CVE-2016-4739: Magnus Skjegstad, David Scott e Anil Madhavapeddy da Docker, Inc.
NSSecureTextField
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação maliciosa poderá conseguir divulgar as credenciais de um utilizador
Descrição: existia um problema de gestão de estado no NSSecureTextField, o que impedia a ativação da Entrada segura. Este problema foi resolvido através da gestão melhorada da janela.
CVE-2016-4742: Rick Fillion da AgileBits, Daniel Jalkut da Red Sweater Software
Perl
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: um utilizador local poderá conseguir ignorar o mecanismo de proteção contra corrupção
Descrição: existia um problema na análise das variáveis de ambiente. Este problema foi resolvido através da validação melhorada das variáveis de ambiente.
CVE-2016-4748: Stephane Chazelas
Câmara S2
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4750: Jack Tang (@jacktang310) e Moony Li da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro
Segurança
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação com o SecKeyDeriveFromPassword poderá divulgar a memória
Descrição: existia um problema de gestão de recursos no processamento da derivação de chaves. Este problema foi resolvido ao adicionar o CF_RETURNS_RETAINED ao SecKeyDeriveFromPassword.
CVE-2016-4752: Mark Rogers da PowerMapper Software
Segurança
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: existia um problema de validação em imagens de disco assinadas. Este problema foi resolvido através da validação melhorada do tamanho.
CVE-2016-4753: Mark Mentovai da Google Inc.
Terminal
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: um utilizador local poderá conseguir divulgar informações confidenciais do utilizador
Descrição: existia um problema de permissões em .bash_history e .bash_session. Este problema foi resolvido através de uma melhoria nas restrições de acesso.
CVE-2016-4755: Axel Luttgens
WindowServer
Disponível para: OS X Lion v10.7.5 e posterior
Impacto: um utilizador local poderá conseguir obter privilégios de raiz
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.
CVE-2016-4709: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2016-4710: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.