Acerca dos conteúdos de segurança do macOS High Sierra 10.13.5, da Atualização de segurança 2018-003 Sierra e da Atualização de segurança 2018-003 El Capitan

Este documento descreve os conteúdos de segurança do macOS High Sierra 10.13.5, da Atualização de segurança 2018-003 Sierra e da Atualização de segurança 2018-003 El Capitan.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

macOS High Sierra 10.13.5, Atualização de segurança 2018-003 Sierra e Atualização de segurança 2018-003 El Capitan

Data de lançamento: 1 de junho de 2018

Accessibility Framework

Disponível para: macOS High Sierra 10.13.4

Impacto: uma app maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

Descrição: existia um problema de divulgação de informações no Accessibility Framework. Este problema foi resolvido através da gestão melhorada de memória.

CVE-2018-4196: Alex Plaskett, Georgi Geshev e Fabian Beterke do MWR Labs em colaboração com a Zero Day Initiative da Trend Micro e WanderingGlitch da Zero Day Initiative da Trend Micro

Entrada atualizada a 19 de julho de 2018

AMD

Disponível para: macOS High Sierra 10.13.4

Impacto: um utilizador local poderá conseguir ler a memória do kernel

Descrição: existia um problema de leitura fora dos limites que levava à divulgação da memória do kernel. Este problema foi resolvido através da validação melhorada da entrada.

CVE-2018-4253: shrek_wzw da Equipa Nirvan da Qihoo 360

AMD

Disponível para: macOS High Sierra 10.13.4

Impacto: um utilizador local poderá conseguir ler a memória do kernel

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2018-4256: shrek_wzw da Equipa Nirvan da Qihoo 360

Entrada adicionada a 19 de julho de 2018

AMD

Disponível para: macOS High Sierra 10.13.4

Impacto: um utilizador local poderá conseguir ler a memória do kernel

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2018-4255: shrek_wzw da Equipa Nirvan da Qihoo 360

Entrada adicionada a 18 de outubro de 2018 e atualizada a 14 de dezembro de 2018

AMD

Disponível para: macOS High Sierra 10.13.4

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: existia um problema de validação da entrada no kernel. Este problema foi resolvido através da validação melhorada da entrada.

CVE-2018-4254: investigador anónimo

Entrada adicionada a 18 de outubro de 2018

AMD

Disponível para: macOS High Sierra 10.13.4

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: existia um problema de validação da entrada no kernel. Este problema foi resolvido através da validação melhorada da entrada.

CVE-2018-4254: shrek_wzw da Equipa Nirvan da Qihoo 360

Entrada adicionada a 24 de outubro de 2018

AppleGraphicsControl

Disponível para: macOS High Sierra 10.13.4

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.

CVE-2018-4258: shrek_wzw da Equipa Nirvan da Qihoo 360

Entrada adicionada a 18 de outubro de 2018

AppleGraphicsPowerManagement

Disponível para: macOS High Sierra 10.13.4

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer com a validação melhorada do tamanho.

CVE-2018-4257: shrek_wzw da Equipa Nirvan da Qihoo 360

Entrada adicionada a 18 de outubro de 2018

apache_mod_php

Disponível para: macOS High Sierra 10.13.4

Impacto: foram resolvidos problemas em php nesta atualização

Descrição: este problema foi resolvido através da atualização do php para a versão 7.1.16.

CVE-2018-7584: Wei Lei e Liu Yang da Nanyang Technological University

ATS

Disponível para: macOS High Sierra 10.13.4

Impacto: uma app maliciosa poderá conseguir aumentar os privilégios

Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.

CVE-2018-4219: Mohamed Ghannam (@_simo36)

Bluetooth

Disponível para: MacBook Pro (Retina, 15 polegadas, meados de 2015), MacBook Pro (Retina, 15 polegadas, 2015), MacBook Pro (Retina, 13 polegadas, início de 2015), MacBook Pro (15 polegadas, 2017), MacBook Pro (15 polegadas, 2016), MacBook Pro (13 polegadas, finais de 2016, duas portas Thunderbolt 3), MacBook Pro (13 polegadas, finais de 2016, quatro portas Thunderbolt 3), MacBook Pro (13 polegadas, 2017, quatro portas Thunderbolt 3), MacBook (Retina, 12 polegadas, início de 2016), MacBook (Retina, 12 polegadas, início de 2015), MacBook (Retina, 12 polegadas, 2017), iMac Pro, iMac (Retina 5K, 27 polegadas, finais de 2015), iMac (Retina 5K, 27 polegadas, 2017), iMac (Retina 4K, 21,5 polegadas, finais de 2015), iMac (Retina 4K, 21,5 polegadas, 2017), iMac (21,5 polegadas, finais de 2015) e iMac (21,5 polegadas, 2017)

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir intercetar o tráfego de Bluetooth

Descrição: existia um problema de validação no Bluetooth. Este problema foi resolvido através da validação melhorada da entrada.

CVE-2018-5383: Lior Neumann e Eli Biham

Entrada adicionada a 23 de julho de 2018

Bluetooth

Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impacto: uma app maliciosa poderá conseguir determinar o esquema de memória do kernel.

Descrição: existia um problema de divulgação de informações nas propriedades do dispositivo. Este problema foi resolvido através da gestão melhorada do objeto.

CVE-2018-4171: shrek_wzw da Equipa Nirvan da Qihoo 360

CoreGraphics

Disponível para: macOS High Sierra 10.13.4

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2018-4194: Jihui Lu do Tencent KeenLab, Yu Zhou do Light-Year Security Lab da Ant-financial

Entrada adicionada a 21 de junho de 2018

CUPS

Disponível para: macOS High Sierra 10.13.4

Impacto: um processo local poderá modificar outros processos sem verificações de direitos

Descrição: existia um problema no CUPS. Este problema foi resolvido através de restrições melhoradas de acesso.

CVE-2018-4180: Dan Bastone da Gotham Digital Science

Entrada adicionada a 11 de julho de 2018

CUPS

Disponível para: macOS High Sierra 10.13.4

Impacto: um utilizador local poderá conseguir ler ficheiros arbitrários como utilizador de raiz

Descrição: existia um problema no CUPS. Este problema foi resolvido através de restrições melhoradas de acesso.

CVE-2018-4181: Eric Rafaloff e John Dunlap da Gotham Digital Science

Entrada adicionada a 11 de julho de 2018

CUPS

Disponível para: macOS High Sierra 10.13.4

Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox

Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox no CUPS.

CVE-2018-4182: Dan Bastone da Gotham Digital Science

Entrada adicionada a 11 de julho de 2018

CUPS

Disponível para: macOS High Sierra 10.13.4

Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox

Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.

CVE-2018-4183: Dan Bastone e Eric Rafaloff da Gotham Digital Science

Entrada adicionada a 11 de julho de 2018

EFI

Disponível para: macOS High Sierra 10.13.4

Impacto: um atacante com acesso físico a um dispositivo poderá conseguir aumentar os privilégios

Descrição: foi resolvido um problema de validação através da lógica melhorada.

CVE-2018-4478: investigador anónimo, investigador anónimo, Ben Erickson da Trusted Computer Consulting, LLC

Entrada adicionada a 15 de fevereiro de 2019

Firmware

Disponível para: macOS High Sierra 10.13.4

Impacto: uma app maliciosa com privilégios de raiz poderá ser capaz de modificar a zona de memória flash da EFI

Descrição: um problema de configuração de dispositivo foi resolvido através de uma configuração atualizada.

CVE-2018-4251: Maxim Goryachy e Mark Ermolov

FontParser

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.

CVE-2018-4211: Proteas da Equipa Nirvan da Qihoo 360

Grand Central Dispatch

Disponível para: macOS High Sierra 10.13.4

Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox

Descrição: existia um problema de análise de direitos de plists. Este problema foi resolvido através da validação melhorada da entrada.

CVE-2018-4229: Jakob Rieck (@0xdead10cc) da Security in Distributed Systems Group, Universidade de Hamburgo

Controladores de gráficos

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impacto: uma app poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2018-4159: Axis e pjf do IceSword Lab da Qihoo 360

Hipervisor

Disponível para: macOS High Sierra 10.13.4

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de vulnerabilidade de corrupção da memória através do bloqueio melhorado.

CVE-2018-4242: Zhuo Liang da Equipa Nirvan da Qihoo 360

Entrada adicionada a 30 de outubro de 2018

iBooks

Disponível para: macOS High Sierra 10.13.4

Impacto: um atacante com uma posição privilegiada na rede poderá falsificar pedidos de palavra-passe no iBooks

Descrição: foi resolvido um problema de validação da entrada através da validação melhorada da entrada.

CVE-2018-4202: Jerry Decime

Serviços de identificação

Disponível para: macOS High Sierra 10.13.4

Impacto: uma app maliciosa poderá conseguir aceder aos ID Apple de utilizadores locais

Descrição: foi resolvido um problema de privacidade no processamento de registos do Open Directory através da indexação melhorada.

CVE-2018-4217: Jacob Greenfield da Commonwealth School

Entrada adicionada a 10 de dezembro de 2018

Intel Graphics Driver

Disponível para: macOS High Sierra 10.13.4

Impacto: uma app poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2018-4141: investigador anónimo, Zhao Qixun (@S0rryMybad) da Equipa Vulcan da Qihoo 360

IOFireWireAVC

Disponível para: macOS High Sierra 10.13.4

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.

CVE-2018-4228: Benjamin Gnahm (@mitp0sh) da Mentor Graphics

IOGraphics

Disponível para: macOS High Sierra 10.13.4

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4236: Zhao Qixun (@S0rryMybad) da Equipa Vulcan da Qihoo 360

IOHIDFamily

Disponível para: macOS High Sierra 10.13.4

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4234: Proteas da Equipa Nirvan da Qihoo 360

Kernel

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4249: Kevin Backhouse da Semmle Ltd.

Entrada atualizada a 18 de dezembro de 2018

Kernel

Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impacto: uma app maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: em algumas circunstâncias, existem sistemas operativos que podem não estar à espera de ou não processar corretamente uma exceção de depuração da arquitetura Intel após determinadas instruções. O problema parece resultar de um efeito secundário não documentado das instruções. Um atacante pode utilizar o processamento da exceção para ter acesso ao Ring 0 e aceder a memórias com informações confidenciais ou controlar processos de sistemas operativos.

CVE-2018-8897: Andy Lutomirski, Nick Peterson (linkedin.com/in/everdox) da Everdox Tech LLC

Kernel

Disponível para: macOS High Sierra 10.13.4

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.

CVE-2018-4241: Ian Beer do Google Project Zero

CVE-2018-4243: Ian Beer do Google Project Zero

libxpc

Disponível para: macOS High Sierra 10.13.4

Impacto: uma app poderá conseguir obter privilégios elevados

Descrição: foi resolvido um problema de lógica através da validação melhorada.

CVE-2018-4237: Samuel Groß (@5aelo) em colaboração com o programa Zero Day Initiative da Trend Micro

libxpc

Disponível para: macOS High Sierra 10.13.4

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4404: Samuel Groß (@5aelo) em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 30 de outubro de 2018

Mail

Disponível para: macOS High Sierra 10.13.4

Impacto: um atacante poderá conseguir exfiltrar os conteúdos de e-mails cifrados com S/MIME

Descrição: existia um problema no processamento do Mail cifrado. Este problema foi resolvido através da isolação melhorada de MIME no Mail.

CVE-2018-4227: Damian Poddebniak da Universidade de Ciências Aplicadas de Münster, Christian Dresen da Universidade de Ciências Aplicadas de Münster, Jens Müller da Ruhr University Bochum, Fabian Ising da Universidade de Ciências Aplicadas de Münster, Sebastian Schinzel da Universidade de Ciências Aplicadas de Münster, Simon Friedberger da KU Leuven, Juraj Somorovsky da Ruhr University Bochum, Jörg Schwenk da Ruhr University Bochum

Mensagens

Disponível para: macOS High Sierra 10.13.4

Impacto: um utilizador local poderá conseguir realizar ataques de roubo de identidade

Descrição: foi resolvido um problema de injeção através da validação melhorada da entrada.

CVE-2018-4235: Anurodh Pokharel da Salesforce.com

Mensagens

Disponível para: macOS High Sierra 10.13.4

Impacto: o processamento de uma mensagem criada com intuito malicioso poderá provocar uma recusa de serviço

Descrição: este problema foi resolvido através da validação melhorada da mensagem.

CVE-2018-4240: Sriram (@Sri_Hxor) da PrimeFort Pvt. Ltd

Controladores de gráficos NVIDIA

Disponível para: macOS High Sierra 10.13.4

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.

CVE-2018-4230: Ian Beer do Google Project Zero

Segurança

Disponível para: macOS High Sierra 10.13.4

Impacto: os utilizadores poderão ser monitorizados por sites maliciosos através de certificados de cliente

Descrição: existia um problema no processamento de certificados S-MIME. Este problema foi resolvido através de validações de certificados S-MIME melhoradas.

CVE-2018-4221: Damian Poddebniak da Universidade de Ciências Aplicadas de Münster, Christian Dresen da Universidade de Ciências Aplicadas de Münster, Jens Müller da Ruhr University Bochum, Fabian Ising da Universidade de Ciências Aplicadas de Münster, Sebastian Schinzel da Universidade de Ciências Aplicadas de Münster, Simon Friedberger da KU Leuven, Juraj Somorovsky da Ruhr University Bochum, Jörg Schwenk da Ruhr University Bochum

Segurança

Disponível para: macOS High Sierra 10.13.4

Impacto: um utilizador local poderá conseguir ler um identificador de conta persistente

Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Segurança

Disponível para: macOS High Sierra 10.13.4

Impacto: um utilizador local poderá conseguir ler um identificador de dispositivo persistente

Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Segurança

Disponível para: macOS High Sierra 10.13.4

Impacto: um utilizador local poderá conseguir modificar o estado do Porta-chaves

Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.

CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Segurança

Disponível para: macOS High Sierra 10.13.4

Impacto: um utilizador local poderá conseguir visualizar informações confidenciais de utilizadores

Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.

CVE-2018-4226: Abraham Masri (@cheesecakeufo)

Fala

Disponível para: macOS High Sierra 10.13.4

Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox

Descrição: existia um problema de sandbox no processamento do acesso ao microfone. Este problema foi resolvido através do processamento melhorado do acesso ao microfone.

CVE-2018-4184: Jakob Rieck (@0xdead10cc) da Security in Distributed Systems Group, Universidade de Hamburgo

UIKit

Disponível para: macOS High Sierra 10.13.4

Impacto: o processamento de um ficheiro de texto com intuito malicioso poderá provocar uma recusa de serviço

Descrição: existia um problema de validação no processamento de texto. Este problema foi resolvido através da validação melhorada de texto.

CVE-2018-4198: Hunter Byrnes

Windows Server

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4193: Markus Gaasedelen, Amy Burnett e Patrick Biernat da Ret2 Systems, Inc em colaboração com o programa Zero Day Initiative da Trend Micro, Richard Zhu (fluorescence) em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada atualizada a 8 de outubro de 2019

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: