Acerca dos conteúdos de segurança do OS X El Capitan 10.11.1, da Atualização de segurança 2015-004 Yosemite e da Atualização de segurança 2015-007 Mavericks
Este documento descreve os conteúdos de segurança do OS X El Capitan 10.11.1, da Atualização de segurança 2015-004 Yosemite e da Atualização de segurança 2015-007 Mavericks.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da Segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.
Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.
OS X El Capitan 10.11.1, Atualização de segurança 2015-004 Yosemite e Atualização de segurança 2015-007 Mavericks
Accelerate Framework
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11
Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de corrupção de memória no Accelerate Framework em modo multi-threading. Este problema foi resolvido através da validação melhorada de elementos de acesso e do bloqueio melhorado de objetos.
ID CVE
CVE-2015-5940: Apple
apache_mod_php
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11
Impacto: várias vulnerabilidades no PHP
Descrição: existiam várias vulnerabilidades nas versões PHP anteriores a 5.5.29 e 5.4.45. Estas vulnerabilidades foram resolvidas através da atualização do PHP para as versões 5.5.29 e 5.4.45.
ID CVE
CVE-2015-0235
CVE-2015-0273
CVE-2015-6834
CVE-2015-6835
CVE-2015-6836
CVE-2015-6837
CVE-2015-6838
ATS
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11
Impacto: aceder a uma página web criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de corrupção de memória no ATS. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2015-6985: John Villamil (@day6reak), Equipa Pentest da Yahoo
Áudio
Disponível para: OS X El Capitan 10.11
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário
Descrição: existia um problema de memória não inicializada no coreaudiod. Este problema foi resolvido através da inicialização melhorada da memória.
ID CVE
CVE-2015-7003: Mark Brand do Google Project Zero
Áudio
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11
Impacto: reproduzir um ficheiro de áudio malicioso poderá provocar a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de áudio. Estes problemas foram resolvidos através do processamento melhorado da memória.
ID CVE
CVE-2015-5933: Apple
CVE-2015-5934: Apple
Bom
Disponível para: OS X El Capitan 10.11
Impacto: desempacotar um arquivo criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia uma vulnerabilidade de ficheiro transversal no processamento de arquivos CPIO. Este problema foi resolvido através da validação melhorada de metadados.
ID CVE
CVE-2015-7006: Mark Dowd da Azimuth Security
CFNetwork
Disponível para: OS X El Capitan 10.11
Impacto: visitar um site criado com intuito malicioso poderá provocar a substituição de cookies
Descrição: existia um problema de análise no processamento de cookies com maiúsculas e minúsculas diferentes. Este problema foi resolvido através de uma melhoria na análise.
ID CVE
CVE-2015-7023: Marvin Scholz e Michael Lutonsky, Xiaofeng Zheng e Jinjin Liang da Universidade de Tsinghua, Jian Jiang da Universidade da Califórnia, Berkeley, Haixin Duan da Universidade de Tsinghua e do International Computer Science Institute, Shuo Chen da Microsoft Research Redmond, Tao Wan da Huawei Canada, Nicholas Weaver do International Computer Science Institute e da Universidade da Califórnia, Berkeley, com a coordenação da CERT/CC
configd
Disponível para: OS X El Capitan 10.11
Impacto: uma aplicação maliciosa poderá conseguir aumentar privilégios
Descrição: existia um problema de ultrapassagem do limite máximo do buffer na área dinâmica para dados na biblioteca de clientes DNS. Uma aplicação maliciosa com a capacidade de falsificar respostas do serviço configd local poderá ter conseguido provocar a execução de um código arbitrário em clientes DNS.
ID CVE
CVE-2015-7015: PanguTeam
CoreGraphics
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11
Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no CoreGraphics. Estes problemas foram resolvidos através do processamento melhorado da memória.
ID CVE
CVE-2015-5925: Apple
CVE-2015-5926: Apple
CoreText
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através da verificação melhorada dos limites.
ID CVE
CVE-2015-6992: John Villamil (@day6reak), Equipa Pentest da Yahoo
CoreText
Disponível para: OS X Yosemite v10.10.5 e OS X El Capitan 10.11
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através da verificação melhorada dos limites.
ID CVE
CVE-2015-6975: John Villamil (@day6reak), Equipa Pentest da Yahoo
CoreText
Disponível para: OS X El Capitan 10.11
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através da verificação melhorada dos limites.
ID CVE
CVE-2015-7017: John Villamil (@day6reak), Equipa Pentest da Yahoo
CoreText
Disponível para: OS X Mavericks v10.9.5 e OS X Yosemite v10.10.5
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através da verificação melhorada dos limites.
ID CVE
CVE-2015-5944: John Villamil (@day6reak), Equipa Pentest da Yahoo
Utilitário de diretório
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11
Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios de raiz
Descrição: existia um problema de autenticação durante o estabelecimento de novas sessões. Este problema foi resolvido através de verificações de autorização melhoradas.
ID CVE
CVE-2015-6980: Michael da Westside Community Schools
Imagens de disco
Disponível para: OS X El Capitan 10.11
Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema
Descrição: existia um problema de corrupção de memória na análise de imagens de disco. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2015-6995: Ian Beer do Google Project Zero
EFI
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11
Impacto: um atacante pode exercer funções da EFI não utilizadas
Descrição: existia um problema no processamento de argumentos da EFI. Este problema foi resolvido através da remoção das funções afetadas.
ID CVE
CVE-2014-4860 : Corey Kallenberg, Xeno Kovah, John Butterworth e Sam Cornwell da The MITRE Corporation, com a coordenação da CERT
Marcador de ficheiros
Disponível para: OS X El Capitan 10.11
Impacto: navegar para uma pasta com marcadores criados incorretamente poderá provocar o encerramento inesperado da aplicação
Descrição: existia um problema de validação de entrada na análise de metadados de marcadores. Este problema foi resolvido através de verificações de validação melhoradas.
ID CVE
CVE-2015-6987: Luca Todesco (@qwertyoruiop)
FontParser
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através da verificação melhorada dos limites.
ID CVE
CVE-2015-5927: Apple
CVE-2015-5942
CVE-2015-6976: John Villamil (@day6reak), Equipa Pentest da Yahoo
CVE-2015-6977: John Villamil (@day6reak), Equipa Pentest da Yahoo
CVE-2015-6978: Jaanus Kp, Clarified Security, em colaboração com o programa Zero Day Initiative da HP
CVE-2015-6991: John Villamil (@day6reak), Equipa Pentest da Yahoo
CVE-2015-6993: John Villamil (@day6reak), Equipa Pentest da Yahoo
CVE-2015-7009: John Villamil (@day6reak), Equipa Pentest da Yahoo
CVE-2015-7010: John Villamil (@day6reak), Equipa Pentest da Yahoo
CVE-2015-7018: John Villamil (@day6reak), Equipa Pentest da Yahoo
FontParser
Disponível para: OS X El Capitan 10.11
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através da verificação melhorada dos limites.
ID CVE
CVE-2015-6990: John Villamil (@day6reak), Equipa Pentest da Yahoo
CVE-2015-7008: John Villamil (@day6reak), Equipa Pentest da Yahoo
Grand Central Dispatch
Disponível para: OS X Yosemite v10.10.5 e OS X El Capitan 10.11
Impacto: o processamento de um pacote criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de corrupção de memória no processamento de chamadas de envio. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2015-6989: Apple
Controladores de gráficos
Disponível para: OS X El Capitan 10.11
Impacto: um utilizador local poderá conseguir provocar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: existiam vários problemas de leitura fora dos limites no controlador de gráficos NVIDIA. Estes problemas foram resolvidos através da verificação melhorada dos limites.
ID CVE
CVE-2015-7019: Ian Beer do Google Project Zero
CVE-2015-7020: Moony Li da Trend Micro
Controladores de gráficos
Disponível para: OS X El Capitan 10.11
Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: existia um problema de corrupção de memória no kernel. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2015-7021: Moony Li da Trend Micro
ImageIO
Disponível para: OS X Mavericks v10.9.5 e OS X Yosemite v10.10.5
Impacto: o processamento de um ficheiro de imagem criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória na análise de metadados de imagens. Estes problemas foram resolvidos através da validação melhorada de metadados.
ID CVE
CVE-2015-5935: Apple
CVE-2015-5938: Apple
ImageIO
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11
Impacto: o processamento de um ficheiro de imagem criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória na análise de metadados de imagens. Estes problemas foram resolvidos através da validação melhorada de metadados.
ID CVE
CVE-2015-5936: Apple
CVE-2015-5937: Apple
CVE-2015-5939: Apple
IOAcceleratorFamily
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11
Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema
Descrição: existia um problema de corrupção de memória no IOAcceleratorFamily. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2015-6996: Ian Beer do Google Project Zero
IOHIDFamily
Disponível para: OS X El Capitan 10.11
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: existia um problema de corrupção de memória no kernel. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2015-6974: Luca Todesco (@qwertyoruiop)
Kernel
Disponível para: OS X Yosemite v10.10.5
Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: existia um problema de confusão de tipos na validação de tarefas Mach. Este problema foi resolvido através da validação melhorada de tarefas Mach.
ID CVE
CVE-2015-5932: Luca Todesco (@qwertyoruiop), Filippo Bigarella
Kernel
Disponível para: OS X El Capitan 10.11
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir executar um código arbitrário
Descrição: existia um problema de memória não inicializada no kernel. Este problema foi resolvido através da inicialização melhorada da memória.
ID CVE
CVE-2015-6988: The Brainy Code Scanner (m00nbsd)
Kernel
Disponível para: OS X El Capitan 10.11
Impacto: uma aplicação local poderá conseguir provocar uma recusa de serviço
Descrição: existia um problema na reutilização da memória virtual. Este problema foi resolvido através da validação melhorada.
ID CVE
CVE-2015-6994: Mark Mentovai da Google Inc.
libarchive
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11
Impacto: uma aplicação maliciosa poderá substituir ficheiros arbitrários
Descrição: existia um problema na lógica de validação de caminho para ligações simbólicas. Este problema foi resolvido através da limpeza melhorada de caminhos.
ID CVE
CVE-2015-6984: Christopher Crone da Infinit, Jonathan Schleifer
Restrições de aplicação MCX
Disponível para: OS X Yosemite v10.10.5 e OS X El Capitan 10.11
Impacto: um executável assinado pelo programador poderá adquirir direitos restritos
Descrição: existia um problema de validação de direitos na Configuração gerida. Uma app assinada pelo programador poderá ignorar as restrições de utilização de direitos restritos e aumentar privilégios. Este problema foi resolvido através da validação melhorada do perfil de fornecimento.
ID CVE
CVE-2015-7016: Apple
mDNSResponder
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11
Impacto: um atacante remoto poderá conseguir provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória na análise de dados DNS. Estes problemas foram resolvidos através da verificação melhorada dos limites.
ID CVE
CVE-2015-7987: Alexandre Helie
mDNSResponder
Disponível para: OS X El Capitan v10.11
Impacto: uma aplicação local poderá conseguir provocar uma recusa de serviço
Descrição: foi resolvido um problema de desreferenciação do indicador nulo através do processamento melhorado da memória.
ID CVE
CVE-2015-7988: Alexandre Helie
Net-SNMP
Disponível para: OS X El Capitan 10.11
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir provocar uma recusa de serviço
Descrição: existiam vários problemas na versão 5.6 do netsnmp. Estes problemas foram resolvidos através da utilização de correções que afetavam o OS X durante o envio.
ID CVE
CVE-2012-6151
CVE-2014-3565
OpenGL
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11
Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de corrupção de memória no OpenGL. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2015-5924: Apple
OpenSSH
Disponível para: OS X El Capitan 10.11
Impacto: um utilizador local poderá conseguir realizar ataques de roubo de identidade
Descrição: existia um problema de separação de privilégios no suporte PAM. Este problema foi resolvido através de verificações de autorização melhoradas.
ID CVE
CVE-2015-6563: Moritz Jodeit da Blue Frost Security GmbH
Sandbox
Disponível para: OS X El Capitan 10.11
Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: existia um problema na validação de entrada no processamento dos parâmetros da NVRAM. Este problema foi resolvido através da validação melhorada.
ID CVE
CVE-2015-5945: Rich Trouton (@rtrouton), Howard Hughes Medical Institute, Apple
Editor de scripts
Disponível para: OS X El Capitan 10.11
Impacto: um atacante poderá enganar um utilizador e levá-lo a executar AppleScripts arbitrários
Descrição: em determinadas circunstâncias, o Editor de scripts não pedia a confirmação do utilizador antes de executar AppleScripts. Este problema foi resolvido ao pedir a confirmação do utilizador antes de executar AppleScripts.
ID CVE
CVE-2015-7007: Joe Vennix
Segurança
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11
Impacto: um binário assinado pela Apple poderia ser utilizado para carregar ficheiros arbitrários
Descrição: determinados executáveis assinados pela Apple carregavam aplicações de localizações relacionadas. Este problema foi resolvido ao realizar verificações adicionais no Gatekeeper.
ID CVE
CVE-2015-7024: Patrick Wardle da Synack
Segurança
Disponível para: OS X El Capitan 10.11
Impacto: o processamento de um certificado criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção de memória no descodificador ASN.1. Estes problemas foram resolvidos através da validação melhorada da entrada.
ID CVE
CVE-2015-7059: David Keeler da Mozilla
CVE-2015-7060: Tyson Smith da Mozilla
CVE-2015-7061: Ryan Sleevi da Google
Segurança
Disponível para: OS X El Capitan 10.11
Impacto: uma aplicação maliciosa poderá substituir ficheiros arbitrários
Descrição: existia um problema de libertação dupla no processamento de descritores AtomicBufferedFile. Este problema foi resolvido através da validação melhorada de descritores AtomicBufferedFile.
ID CVE
CVE-2015-6983: David Benjamin, Greg Kerr, Mark Mentovai e Sergey Ulanov da Equipa do Google Chrome
SecurityAgent
Disponível para: OS X El Capitan 10.11
Impacto: uma aplicação maliciosa poderá controlar programaticamente pedidos de acesso a porta-chaves
Descrição: existia um método para as aplicações criarem cliques sintéticos em pedidos de porta-chaves. Este problema foi resolvido ao desativar os cliques sintéticos para janelas de acesso a porta-chaves.
ID CVE
CVE-2015-5943
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.