Acerca dos conteúdos de segurança do macOS Mojave 10.14

Este documento descreve os conteúdos de segurança do macOS Mojave 10.14.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

macOS Mojave 10.14

Data de lançamento: 24 de setembro de 2018

Bluetooth

Disponível para: iMac (21,5 polegadas, finais de 2012), iMac (27 polegadas, finais de 2012), iMac (21,5 polegadas, finais de 2013), iMac (21,5 polegadas, meados de 2014), iMac (Retina 5K, 27 polegadas, finais de 2014), iMac (21,5 polegadas, finais de 2015), Mac mini (meados de 2011), Mac mini Server (meados de 2011), Mac mini (finais de 2012), Mac mini Server (finais de 2012), Mac mini (finais de 2014), Mac Pro (finais de 2013), MacBook Air (11 polegadas, meados de 2011), MacBook Air (13 polegadas, meados de 2011), MacBook Air (11 polegadas, meados de 2012), MacBook Air (13 polegadas, meados de 2012), MacBook Air (11 polegadas, meados de 2013), MacBook Air (13 polegadas, meados de 2013), MacBook Air (11 polegadas, início de 2015), MacBook Air (13 polegadas, início de 2015), MacBook Pro (13 polegadas, meados de 2012), MacBook Pro (15 polegadas, meados de 2012), MacBook Pro (Retina, 13 polegadas, início de 2013), MacBook Pro (Retina, 15 polegadas, início de 2013), MacBook Pro (Retina, 13 polegadas, finais de 2013) e MacBook Pro (Retina, 15 polegadas, finais de 2013)

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir intercetar o tráfego de Bluetooth

Descrição: existia um problema de validação no Bluetooth. Este problema foi resolvido através da validação melhorada da entrada.

CVE-2018-5383: Lior Neumann e Eli Biham

As atualizações abaixo estão disponíveis para os seguintes modelos Mac: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013, meados de 2010 e modelos de meados de 2012 com processador gráfico compatível com Metal, incluindo MSI Gaming Radeon RX 560 e Sapphire Radeon PULSE RX 580)

afpserver

Impacto: um atacante remoto poderá atacar servidores AFP através de clientes HTTP

Descrição: foi resolvido um problema de validação da entrada através da validação melhorada da entrada.

CVE-2018-4295: Jianjun Chen (@whucjj) da Universidade de Tsinghua e Universidade da Califórnia, Berkeley

Entrada adicionada a 30 de outubro de 2018

App Store

Impacto: uma app maliciosa poderá conseguir identificar o ID Apple do proprietário do computador

Descrição: existia um problema de permissões no processamento do ID Apple. Este problema foi resolvido através de controlos de acesso melhorados.

CVE-2018-4324: Sergii Kryvoblotskyi da MacPaw Inc.

AppleGraphicsControl

Impacto: uma app poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2018-4417: Lee Information Security Lab, Universidade de Yonsei em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 30 de outubro de 2018

Firewall da aplicação

Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox

Descrição: foi resolvido um problema de configuração com restrições adicionais.

CVE-2018-4353: Abhinav Bansal da LinkedIn Inc.

Entrada atualizada a 30 de outubro de 2018

APR

Impacto: existiam vários problemas de ultrapassagem do limite máximo do buffer no Perl

Descrição: foram resolvidos vários problemas no Perl através do processamento melhorado da memória.

CVE-2017-12613: Craig Young da Tripwire VERT

CVE-2017-12618: Craig Young da Tripwire VERT

Entrada adicionada a 30 de outubro de 2018

ATS

Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2018-4411: lilang wu moony Li da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 30 de outubro de 2018

ATS

Impacto: uma app poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2018-4308: Mohamed Ghannam (@_simo36)

Entrada adicionada a 30 de outubro de 2018

Desbloqueio automático

Impacto: uma app maliciosa poderá conseguir aceder aos ID Apple de utilizadores locais

Descrição: existia um problema de validação na verificação de direitos. Este problema foi resolvido com a melhoria da validação no processo de verificação de direitos.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai da Alibaba Inc.

CFNetwork

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4126: Bruno Keith (@bkth_) em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 30 de outubro de 2018

CoreFoundation

Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2018-4412: Centro Nacional de Cibersegurança do Reino Unido (NCSC)

Entrada adicionada a 30 de outubro de 2018

CoreFoundation

Impacto: uma aplicação poderá conseguir obter privilégios elevados

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2018-4414: Centro Nacional de Cibersegurança do Reino Unido (NCSC)

Entrada adicionada a 30 de outubro de 2018

CoreText

Impacto: o processamento de um ficheiro de texto criado com intuito malicioso poderá provocar a execução de código arbitrário

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2018-4347: Vasyl Tkachuk da Readdle

Entrada adicionada a 30 de outubro de 2018 e atualizada a 13 de dezembro de 2018

Crash Reporter

Impacto: uma app poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2018-4333: Brandon Azad

CUPS

Impacto: em determinadas configurações, um atacante remoto pode conseguir substituir o conteúdo da mensagem do servidor de impressão com conteúdo aleatório

Descrição: foi resolvido um problema de injeção através da validação melhorada.

CVE-2018-4153: Michael Hanselmann do hansmi.ch

Entrada adicionada a 30 de outubro de 2018

CUPS

Impacto: um atacante com uma posição privilegiada poderá conseguir provocar um ataque de recusa de serviço

Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.

CVE-2018-4406: Michael Hanselmann do hansmi.ch

Entrada adicionada a 30 de outubro de 2018

Dicionário

Impacto: analisar um ficheiro de dicionário criado com intuito malicioso poderá provocar a divulgação das informações do utilizador

Descrição: existia um problema de validação que permitiu o acesso aos ficheiros locais. Este problema foi resolvido através da limpeza da entrada.

CVE-2018-4346: Wojciech Reguła (@_r3ggi) da SecuRing

Entrada adicionada a 30 de outubro de 2018

DiskArbitration

Impacto: uma app maliciosa poderá conseguir modificar o conteúdo da partição de sistema EFI e executar código arbitrário com privilégios do kernel se o arranque seguro não estiver ativo

Descrição: existia um problema de permissões em DiskArbitration. Este problema foi resolvido através da verificação adicional de propriedade.

CVE-2018-4296: Vitaly Cheptsov

Entrada atualizada a 22 de janeiro de 2019

dyld

Impacto: uma app maliciosa poderá conseguir modificar partes protegidas do sistema de ficheiros

Descrição: foi resolvido um problema de configuração com restrições adicionais.

CVE-2018-4433: Vitaly Cheptsov

Entrada atualizada a 22 de janeiro de 2019

fdesetup

Impacto: chaves de recuperação institucionais podem ser incorretamente reportadas como presentes

Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.

CVE-2019-8643: Arun Sharma da VMWare

Entrada adicionada a 1 de agosto de 2019

Firmware

Impacto: um atacante com acesso físico a um dispositivo poderá conseguir aumentar os privilégios

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2017-5731: Intel e Eclypsium

CVE-2017-5732: Intel e Eclypsium

CVE-2017-5733: Intel e Eclypsium

CVE-2017-5734: Intel e Eclypsium

CVE-2017-5735: Intel e Eclypsium

Entrada adicionada a 24 de junho de 2019

Grand Central Dispatch

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4426: Brandon Azad

Entrada adicionada a 30 de outubro de 2018

Heimdal

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Entrada adicionada a 30 de outubro de 2018

Hipervisor

Impacto: os sistemas com microprocessadores que utilizam a execução especulativa e estão relacionados com traduções podem permitir a divulgação não autorizada de informações na cache de dados L1 a um atacante com acesso de utilizador local através de uma análise de canal paralelo e de um erro de página terminal

Descrição: foi resolvido um problema de divulgação de informações ao limpar a cache de dados L1 na entrada da máquina virtual.

CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse e Thomas F. Wenisch da Universidade de Michigan, Mark Silberstein e Marina Minkin da Technion, Raoul Strackx, Jo Van Bulck e Frank Piessens da KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun e Kekai Hu da Intel Corporation, Yuval Yarom da Universidade de Adelaide

Entrada adicionada a 30 de outubro de 2018

iBooks

Impacto: analisar um ficheiro do iBooks criado com intuito malicioso poderá provocar a divulgação das informações do utilizador

Descrição: foi resolvido um problema de configuração com restrições adicionais.

CVE-2018-4355: evi1m0 da equipa de segurança da bilibili

Entrada adicionada a 30 de outubro de 2018

Intel Graphics Driver

Impacto: uma app poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2018-4396: Yu Wang da Didi Research America

CVE-2018-4418: Yu Wang da Didi Research America

Entrada adicionada a 30 de outubro de 2018

Intel Graphics Driver

Impacto: uma app poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de inicialização de memória através do processamento melhorado da memória.

CVE-2018-4351: Appology Team @ Theori em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 30 de outubro de 2018

Intel Graphics Driver

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2018-4350: Yu Wang da Didi Research America

Entrada adicionada a 30 de outubro de 2018

Intel Graphics Driver

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4334: Ian Beer do Google Project Zero

Entrada adicionada a 30 de outubro de 2018

Intel Graphics Driver

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2018-4451: Tyler Bohan da Cisco Talos

CVE-2018-4456: Tyler Bohan da Cisco Talos

Entrada adicionada a 21 de dezembro de 2018 e atualizada a 22 de janeiro de 2019

IOHIDFamily

Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2018-4408: Ian Beer do Google Project Zero

Entrada adicionada a 30 de outubro de 2018 e atualizada a 1 de agosto de 2019

IOKit

Impacto: uma aplicação maliciosa poderá conseguir infringir a sandbox

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4341: Ian Beer do Google Project Zero

CVE-2018-4354: Ian Beer do Google Project Zero

Entrada adicionada a 30 de outubro de 2018

IOKit

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.

CVE-2018-4383: Apple

Entrada adicionada a 30 de outubro de 2018

IOUserEthernet

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4401: Apple

Entrada adicionada a 30 de outubro de 2018

Kernel

Impacto: uma app maliciosa poderá conseguir divulgar informações confidenciais do utilizador

Descrição: existia um problema de acesso com chamadas API privilegiadas. Este problema foi resolvido através de restrições adicionais.

CVE-2018-4399: Fabiano Anemone (@anoane)

Entrada adicionada a 30 de outubro de 2018

Kernel

Impacto: um atacante numa posição privilegiada na rede poderá conseguir executar um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.

CVE-2018-4407: Kevin Backhouse da Semmle Ltd.

Entrada adicionada a 30 de outubro de 2018

Kernel

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer do Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: o National Cyber Security Centre (NCSC) do Reino Unido

CVE-2018-4425: cc em colaboração com o programa Zero Day Initiative da Trend Micro, Juwei Lin (@panicaII) da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada atualizada a 30 de outubro de 2018

LibreSSL

Impacto: foram resolvidos vários problemas em libressl nesta atualização

Descrição: foram resolvidos vários problemas ao atualizar para a versão 2.6.4 de libressl.

CVE-2015-3194

CVE-2015-5333

CVE-2015-5334

CVE-2016-0702

Entrada adicionada a 30 de outubro de 2018 e atualizada a 13 de dezembro de 2018

Janela de início de sessão

Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço

Descrição: foi resolvido um problema de validação através da lógica melhorada.

CVE-2018-4348: Ken Gannon da MWR InfoSecurity e Christian Demko da MWR InfoSecurity

Entrada adicionada a 30 de outubro de 2018

mDNSOffloadUserClient

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4326: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro, Zhuo Liang da Equipa Nirvan da Qihoo 360

Entrada adicionada a 30 de outubro de 2018

MediaRemote

Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox

Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.

CVE-2018-4310: CodeColorist do Ant-Financial LightYear Labs

Entrada adicionada a 30 de outubro de 2018

Microcódigo

Impacto: os sistemas com microprocessadores que utilizam a execução especulativa e as leituras de memória da execução especulativa antes de os endereços de todas as gravações de memórias anteriores serem conhecidas podem permitir a divulgação não autorizada de informações a um atacante com acesso de utilizador local através de uma análise de canal paralelo

Descrição: foi resolvido um problema de divulgação de informações com uma atualização do microcódigo. Isto garante que os dados mais antigos lidos a partir de endereços gravados recentemente não podem ser lidos através de um canal paralelo especulativo.

CVE-2018-3639: Jann Horn (@tehjh) do Google Project Zero (GPZ), Ken Johnson do Microsoft Security Response Center (MSRC)

Entrada adicionada a 30 de outubro de 2018

Segurança

Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2018-4395: Patrick Wardle da Digita Security

Entrada adicionada a 30 de outubro de 2018

Segurança

Impacto: um atacante poderá conseguir explorar fragilidades no algoritmo criptográfico RC4

Descrição: este problema foi resolvido ao remover o algoritmo RC4.

CVE-2016-1777: Pepi Zawodsky

Spotlight

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4393: Lufeng Li

Entrada adicionada a 30 de outubro de 2018

Symptom Framework

Impacto: uma app poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2018-4203: Bruno Keith (@bkth_) em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 30 de outubro de 2018

Texto

Impacto: o processamento de um ficheiro de texto com intuito malicioso poderá provocar uma recusa de serviço

Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.

CVE-2018-4304: jianan.huang (@Sevck)

Entrada adicionada a 30 de outubro de 2018

Wi-Fi

Impacto: uma app poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2018-4338: Lee @ SECLAB, Yonsei University em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 23 de outubro de 2018

Agradecimentos adicionais

Accessibility Framework

Gostaríamos de agradecer a Ryan Govostes pela sua ajuda.

Core Data

Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela sua ajuda.

CoreDAV

Gostaríamos de agradecer a Matthew Thomas da Verisign pela sua ajuda.

Entrada adicionada a 13 de dezembro de 2018 e atualizada a 21 de dezembro de 2018

CoreGraphics

Gostaríamos de agradecer a Nitin Arya da Roblox Corporation pela sua ajuda.

CoreSymbolication

Gostaríamos de agradecer a Brandon Azad pela sua ajuda.

Entrada adicionada a 13 de dezembro de 2018

CUPS

Os nossos agradecimentos a Michael Hanselmann da hansmi.ch pela sua ajuda.

Entrada adicionada a 1 de agosto de 2019

IOUSBHostFamily

Gostaríamos de agradecer a Dragos Ruiu da CanSecWest pela sua ajuda.

Entrada adicionada a 13 de dezembro de 2018

Kernel

Gostaríamos de agradecer a Brandon Azad pela sua ajuda.

Entrada adicionada a 13 de dezembro de 2018

Mail

Gostaríamos de agradecer a Alessandro Avagliano da Rocket Internet SE, a John Whitehead do The New York Times, a Kelvin Delbarre da Omicron Software Systems e a Zbyszek Żółkiewski pela sua ajuda.

Vista rápida

Gostaríamos de agradecer a lokihardt do Google Project Zero, a Wojciech Reguła (@_r3ggi) da SecuRing e a Patrick Wardle da Digita Security pela sua ajuda.

Entrada adicionada a 13 de dezembro de 2018

Segurança

Gostaríamos de agradecer a Christoph Sinai, a Daniel Dudek (@dannysapples) do The Irish Times e a Filip Klubička (@lemoncloak) do ADAPT Centre, Dublin Institute of Technology, a Horatiu Graur da SoftVision, a Istvan Csanady da Shapr3D, a Omar Barkawi da ITG Software, Inc., a Phil Caleno, a Wilson Ding e a um investigador anónimo pela sua colaboração.

Entrada atualizada a 24 de junho de 2019

SQLite

Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela sua ajuda.

Terminal

Gostaríamos de agradecer a Federico Bento pela sua colaboração.

Entrada adicionada a 13 de dezembro de 2018 e atualizada a 3 de fevereiro de 2020

Time Machine

Gostaríamos de agradecer a Matthew Thomas da Verisign pela sua ajuda.

Entrada atualizada a 22 de janeiro de 2019

WindowServer

Gostaríamos de agradecer a Patrick Wardle da Digita Security pela sua ajuda.

Entrada adicionada a 13 de dezembro de 2018

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: