Acerca dos conteúdos de segurança do macOS Sierra 10.12.4, da Atualização de segurança 2017-001 El Capitan e da Atualização de segurança 2017-001 Yosemite
Este documento descreve os conteúdos de segurança do macOS Sierra 10.12.4, da Atualização de segurança 2017-001 El Capitan e da Atualização de segurança 2017-001 Yosemite.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
macOS Sierra 10.12.4, Atualização de segurança 2017-001 El Capitan e Atualização de segurança 2017-001 Yosemite
apache
Disponível para: macOS Sierra 10.12.3
Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço
Descrição: existiam vários problemas em versões do Apache anteriores à 2.4.25. Estes problemas foram resolvidos através da atualização do Apache para a versão 2.4.25.
CVE-2016-0736
CVE-2016-2161
CVE-2016-5387
CVE-2016-8740
CVE-2016-8743
apache_mod_php
Disponível para: macOS Sierra 10.12.3
Impacto: existiam vários problemas em versões do PHP anteriores à 5.6.30
Descrição: existiam vários problemas em versões do PHP anteriores à 5.6.30. Estes problemas foram resolvidos através da atualização do PHP para a versão 5.6.30.
CVE-2016-10158
CVE-2016-10159
CVE-2016-10160
CVE-2016-10161
CVE-2016-9935
AppleGraphicsPowerManagement
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvida uma condição de disputa através do processamento melhorado da memória.
CVE-2017-2421: @cocoahuke
AppleRAID
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.
CVE-2017-2438: sss e Axis da 360Nirvanteam
Áudio
Disponível para: macOS Sierra 10.12.3
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2017-2430: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2017-2462: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro
Bluetooth
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-2420: Pekka Oikarainen, Matias Karhumaa e Marko Laakso do Synopsys Software Integrity Group
Bluetooth
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-2427: Axis e sss da Equipa Nirvan da Qihoo 360
Bluetooth
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.
CVE-2017-2449: sss e Axis da 360NirvanTeam
Carbon
Disponível para: macOS Sierra 10.12.3
Impacto: o processamento de um ficheiro .dfont criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de ficheiros de tipo de letra. Este problema foi resolvido através da verificação melhorada dos limites.
CVE-2017-2379: riusksk (泉哥) do Departamento da plataforma de segurança da Tencent, John Villamil, Doyensec
CoreGraphics
Disponível para: macOS Sierra 10.12.3
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar uma recusa de serviço
Descrição: foi resolvido um problema de recursão infinita através da gestão melhorada do estado.
CVE-2017-2417: riusksk (泉哥) do Departamento da plataforma de segurança da Tencent
CoreMedia
Disponível para: macOS Sierra 10.12.3
Impacto: o processamento de um ficheiro .mov criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de corrupção de memória no processamento de ficheiros .mov. Este problema foi resolvido através da gestão melhorada da memória.
CVE-2017-2431: kimyok do Departamento da plataforma de segurança da Tencent
CoreText
Disponível para: macOS Sierra 10.12.3
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2017-2435: John Villamil, Doyensec
CoreText
Disponível para: macOS Sierra 10.12.3
Impacto: o processamento de um tipo de letra criado com intuito malicioso poderá provocar a divulgação da memória de processamento
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2017-2450: John Villamil, Doyensec
CoreText
Disponível para: macOS Sierra 10.12.3
Impacto: o processamento de uma mensagem de texto criada com intuito malicioso poderá provocar uma recusa de serviço da aplicação
Descrição: foi resolvido um problema de esgotamento de recursos através da validação melhorada da entrada.
CVE-2017-2461: Isaac Archambault da IDAoADI, um investigador anónimo
curl
Disponível para: macOS Sierra 10.12.3
Impacto: a introdução de dados criados com intuito malicioso na API libcurl por parte do utilizador poderá permitir a execução de um código arbitrário
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.
CVE-2016-9586: Daniel Stenberg da Mozilla
EFI
Disponível para: macOS Sierra 10.12.3
Impacto: um adaptador Thunderbolt malicioso poderá conseguir recuperar a palavra-passe de cifragem do FileVault 2
Descrição: existia um problema no processamento de DMA. Este problema foi resolvido através da ativação de VT-d na EFI.
CVE-2016-7585: Ulf Frisk (@UlfFrisk)
FinderKit
Disponível para: macOS Sierra 10.12.3
Impacto: as permissões poderão repor inesperadamente ao enviar ligações
Descrição: existia um problema de permissão no processamento da funcionalidade Enviar ligação da Partilha em iCloud. Este problema foi resolvido através de controlos melhorados da permissão.
CVE-2017-2429: Raymond Wong DO do Arnot Ogden Medical Center
FontParser
Disponível para: macOS Sierra 10.12.3
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.
CVE-2017-2487: riusksk (泉哥) do Departamento da plataforma de segurança da Tencent
CVE-2017-2406: riusksk (泉哥) do Departamento da plataforma de segurança da Tencent
FontParser
Disponível para: macOS Sierra 10.12.3
Impacto: analisar um ficheiro de tipo de letra criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.
CVE-2017-2407: riusksk (泉哥) do Departamento da plataforma de segurança da Tencent
FontParser
Disponível para: macOS Sierra 10.12.3
Impacto: o processamento de um tipo de letra criado com intuito malicioso poderá provocar a divulgação da memória de processamento
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2017-2439: John Villamil, Doyensec
FontParser
Disponível para: OS X El Capitan v10.11.6 e OS X Yosemite v10.10.5
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de ficheiros de tipo de letra. Este problema foi resolvido através da verificação melhorada dos limites.
CVE-2016-4688: Simon Huang da empresa Alipay
HTTPProtocol
Disponível para: macOS Sierra 10.12.3
Impacto: um servidor HTTP/2 malicioso poderá conseguir provocar um comportamento indefinido
Descrição: existiam vários problemas em versões do nghttp2 anteriores à 1.17.0. Estes problemas foram resolvidos através da atualização do nghttp2 para a versão 1.17.0.
CVE-2017-2428
Hipervisor
Disponível para: macOS Sierra 10.12.3
Impacto: as aplicações que utilizam a estrutura do Hipervisor poderão divulgar inesperadamente o registo de controlo CR8 entre o convidado e o host
Descrição: foi resolvido um problema de divulgação de informação através da gestão melhorada do estado.
CVE-2017-2418: Alex Fishman e Izik Eidus da Veertu Inc.
iBooks
Disponível para: macOS Sierra 10.12.3
Impacto: analisar um ficheiro do iBooks criado com intuito malicioso poderá provocar a divulgação de ficheiros locais
Descrição: existia um problema de divulgação de informação no processamento de URL de ficheiros. Este problema foi resolvido através do processamento melhorado de URL.
CVE-2017-2426: Craig Arendt da Stratum Security, Jun Kokatsu (@shhnjk)
ImageIO
Disponível para: macOS Sierra 10.12.3
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2017-2416: Qidan He (何淇丹, @flanker_hqd) do KeenLab, Tencent
ImageIO
Disponível para: macOS Sierra 10.12.3, OS X El Capitan v10.11.6 e OS X Yosemite v10.10.5
Impacto: a visualização de um ficheiro JPEG criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2017-2432: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro
ImageIO
Disponível para: macOS Sierra 10.12.3
Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2017-2467
ImageIO
Disponível para: macOS Sierra 10.12.3
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação
Descrição: existia um problema de leitura fora dos limites em versões do LibTIFF anteriores à 4.0.7. Este problema foi resolvido através da atualização do LibTIFF no ImageIO para a versão 4.0.7.
CVE-2016-3619
Intel Graphics Driver
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2017-2443: Ian Beer do Google Project Zero
Intel Graphics Driver
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação poderá conseguir divulgar a memória do kernel
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2017-2489: Ian Beer do Google Project Zero
IOATAFamily
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-2408: Yangkang (@dnpushme) da Equipa Qex da Qihoo 360
IOFireWireAVC
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2017-2436: Orr A, IBM Security
IOFireWireAVC
Disponível para: macOS Sierra 10.12.3
Impacto: um atacante local poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2017-2437: Benjamin Gnahm (@mitp0sh) da Blue Frost Security
IOFireWireFamily
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação poderá conseguir provocar uma recusa de serviço
Descrição: foi resolvido um problema de perda de referência do indicador nulo através da validação melhorada da entrada.
CVE-2017-2388: Brandon Azad, um investigador anónimo
Kernel
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2017-2398: Lufeng Li da Equipa Vulcan da Qihoo 360
CVE-2017-2401: Lufeng Li da Equipa Vulcan da Qihoo 360
Kernel
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: existia um problema na validação de entrada no kernel. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2017-2410: Apple
Kernel
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de ultrapassagem do limite máximo de números inteiros através da validação melhorada da entrada.
CVE-2017-2440: um investigador anónimo
Kernel
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios de raiz
Descrição: foi resolvida uma condição de disputa através do processamento melhorado da memória.
CVE-2017-2456: lokihardt do Google Project Zero
Kernel
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.
CVE-2017-2472: Ian Beer do Google Project Zero
Kernel
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2017-2473: Ian Beer do Google Project Zero
Kernel
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de off-by-one através da verificação melhorada dos limites.
CVE-2017-2474: Ian Beer do Google Project Zero
Kernel
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.
CVE-2017-2478: Ian Beer do Google Project Zero
Kernel
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através do processamento melhorado da memória.
CVE-2017-2482: Ian Beer do Google Project Zero
CVE-2017-2483: Ian Beer do Google Project Zero
Kernel
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios elevados
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-2490: Ian Beer do Google Project Zero, Centro Nacional de Cibersegurança do Reino Unido (NCSC)
Kernel
Disponível para: macOS Sierra 10.12.3
Impacto: o ecrã poderá continuar inesperadamente desbloqueado quando a tampa estiver fechada
Descrição: foi resolvido um problema de bloqueio insuficiente através da gestão melhorada do estado.
CVE-2017-7070: Ed McKenzie
Teclados
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação poderá conseguir executar um código arbitrário
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.
CVE-2017-2458: Shashank (@cyberboyIndia)
Porta-chaves
Disponível para: macOS Sierra 10.12.3
Impacto: um atacante capaz de intercetar ligações TLS poderá conseguir ler segredos protegidos pelo Porta-chaves iCloud.
Descrição: em determinadas circunstâncias, o Porta-chaves iCloud não validava a autenticidade dos pacotes OTR. Este problema foi resolvido através da validação melhorada.
CVE-2017-2448: Alex Radocea da Longterm Security, Inc.
libarchive
Disponível para: macOS Sierra 10.12.3
Impacto: um atacante local poderá conseguir modificar as permissões do sistema de ficheiros em diretórios arbitrários
Descrição: existia um problema de validação no processamento de ligações simbólicas. Este problema foi resolvido através da validação melhorada de ligações simbólicas.
CVE-2017-2390: Omer Medan da enSilo Ltd
libc++abi
Disponível para: macOS Sierra 10.12.3
Impacto: descodificar (demangling) uma aplicação C++ maliciosa poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.
CVE-2017-2441
LibreSSL
Disponível para: macOS Sierra 10.12.3 e OS X El Capitan v10.11.6
Impacto: um utilizador local poderá conseguir divulgar informações confidenciais de utilizadores
Descrição: um canal lateral de tempo autorizava que um atacante recuperasse chaves. Este problema foi resolvido através da introdução da computação constante do tempo.
CVE-2016-7056: Cesar Pereida García e Billy Brumley (Universidade de Tecnologia de Tampere)
libxslt
Disponível para: OS X El Capitan v10.11.6
Impacto: várias vulnerabilidades no libxslt
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2017-2477
libxslt
Disponível para: macOS Sierra 10.12.3, OS X El Capitan v10.11.6 e Yosemite v10.10.5
Impacto: várias vulnerabilidades no libxslt
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2017-5029: Holger Fuhrmannek
MCX Client
Disponível para: macOS Sierra 10.12.3
Impacto: a remoção de um perfil de configuração com várias entidades poderá não remover a confiança de certificados do Active Directory
Descrição: existia um problema na desinstalação do perfil. Este problema foi resolvido através de uma melhoria na limpeza.
CVE-2017-2402: um investigador anónimo
Menus
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação poderá conseguir divulgar a memória de processamento
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2017-2409: Sergey Bylokhov
Multi-Touch
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-2422: @cocoahuke
OpenSSH
Disponível para: macOS Sierra 10.12.3
Impacto: vários problemas no OpenSSH
Descrição: existiam vários problemas em versões do OpenSSH anteriores à 7.4. Estes problemas foram resolvidos através da atualização do OpenSSH para a versão 7.4.
CVE-2016-10009
CVE-2016-10010
CVE-2016-10011
CVE-2016-10012
OpenSSL
Disponível para: macOS Sierra 10.12.3
Impacto: um utilizador local poderá conseguir divulgar informações confidenciais de utilizadores
Descrição: foi resolvido um problema do canal lateral de tempo através da utilização de computação constante do tempo.
CVE-2016-7056: Cesar Pereida García e Billy Brumley (Universidade de Tecnologia de Tampere)
Impressão
Disponível para: macOS Sierra 10.12.3
Impacto: clicar numa ligação IPP(S) maliciosa poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de cadeia de formato sem controlo através da validação melhorada da entrada.
CVE-2017-2403: beist da GrayHash
python
Disponível para: macOS Sierra 10.12.3
Impacto: o processamento de arquivos zip criados com intuito malicioso com o Python poderá provocar a execução de um código arbitrário
Descrição: existia um problema de corrupção de memória no processamento de arquivos zip. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2016-5636
QuickTime
Disponível para: macOS Sierra 10.12.3
Impacto: a visualização de um ficheiro multimédia criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de corrupção de memória no QuickTime. Este problema foi resolvido através do processamento melhorado da memória.
CVE-2017-2413: Simon Huang(@HuangShaomang) e pjf do IceSword Lab da Qihoo 360
Segurança
Disponível para: macOS Sierra 10.12.3
Impacto: a validação de assinaturas vazias com SecKeyRawVerify() poderá resultar inesperadamente
Descrição: existia um problema de validação com chamadas API criptográficas. Este problema foi resolvido através da validação melhorada de parâmetros.
CVE-2017-2423: um investigador anónimo
Segurança
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios de raiz
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.
CVE-2017-2451: Alex Radocea da Longterm Security, Inc.
Segurança
Disponível para: macOS Sierra 10.12.3
Impacto: o processamento de um certificado x509 criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de corrupção de memória na análise de certificados. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2017-2485: Aleksandar Nikolic da Cisco Talos
SecurityFoundation
Disponível para: macOS Sierra 10.12.3
Impacto: o processamento de um certificado criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de libertação dupla através da gestão melhorada da memória.
CVE-2017-2425: kimyok do Departamento da plataforma de segurança da Tencent
sudo
Disponível para: macOS Sierra 10.12.3
Impacto: um utilizador num grupo chamado "admin" num servidor de diretório de rede poderá obter inesperadamente mais privilégios com o sudo
Descrição: existia um problema de acesso no sudo. Este problema foi resolvido através da verificação melhorada das permissões.
CVE-2017-2381
Proteção de integridade do sistema
Disponível para: macOS Sierra 10.12.3
Impacto: uma aplicação maliciosa poderá conseguir modificar localizações protegidas no disco
Descrição: existia um problema de validação no processamento da instalação do sistema. Este problema foi resolvido através de uma melhoria no processamento e na validação durante o processo de instalação.
CVE-2017-6974: Patrick Wardle da Synack
tcpdump
Disponível para: macOS Sierra 10.12.3
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir executar um código arbitrário com o auxílio de um utilizador
Descrição: existiam vários problemas em versões do tcpdump anteriores à 4.9.0. Estes problemas foram resolvidos através da atualização do tcpdump para a versão 4.9.0.
CVE-2016-7922
CVE-2016-7923
CVE-2016-7924
CVE-2016-7925
CVE-2016-7926
CVE-2016-7927
CVE-2016-7928
CVE-2016-7929
CVE-2016-7930
CVE-2016-7931
CVE-2016-7932
CVE-2016-7933
CVE-2016-7934
CVE-2016-7935
CVE-2016-7936
CVE-2016-7937
CVE-2016-7938
CVE-2016-7939
CVE-2016-7940
CVE-2016-7973
CVE-2016-7974
CVE-2016-7975
CVE-2016-7983
CVE-2016-7984
CVE-2016-7985
CVE-2016-7986
CVE-2016-7992
CVE-2016-7993
CVE-2016-8574
CVE-2016-8575
CVE-2017-5202
CVE-2017-5203
CVE-2017-5204
CVE-2017-5205
CVE-2017-5341
CVE-2017-5342
CVE-2017-5482
CVE-2017-5483
CVE-2017-5484
CVE-2017-5485
CVE-2017-5486
tiffutil
Disponível para: macOS Sierra 10.12.3
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação
Descrição: existia um problema de leitura fora dos limites em versões do LibTIFF anteriores à 4.0.7. Este problema foi resolvido através da atualização do LibTIFF no AKCmds para a versão 4.0.7.
CVE-2016-3619
CVE-2016-9533
CVE-2016-9535
CVE-2016-9536
CVE-2016-9537
CVE-2016-9538
CVE-2016-9539
CVE-2016-9540
Agradecimentos adicionais
XNU
Gostaríamos de agradecer a Lufeng Li da Equipa Vulcan da Qihoo 360 pela sua ajuda.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.