Acerca dos conteúdos de segurança do macOS Mojave 10.14
Este documento descreve os conteúdos de segurança do macOS Mojave 10.14.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
macOS Mojave 10.14
Bluetooth
Disponível para: iMac (21,5 polegadas, finais de 2012), iMac (27 polegadas, finais de 2012), iMac (21,5 polegadas, finais de 2013), iMac (21,5 polegadas, meados de 2014), iMac (Retina 5K, 27 polegadas, finais de 2014), iMac (21,5 polegadas, finais de 2015), Mac mini (meados de 2011), Mac mini Server (meados de 2011), Mac mini (finais de 2012), Mac mini Server (finais de 2012), Mac mini (finais de 2014), Mac Pro (finais de 2013), MacBook Air (11 polegadas, meados de 2011), MacBook Air (13 polegadas, meados de 2011), MacBook Air (11 polegadas, meados de 2012), MacBook Air (13 polegadas, meados de 2012), MacBook Air (11 polegadas, meados de 2013), MacBook Air (13 polegadas, meados de 2013), MacBook Air (11 polegadas, início de 2015), MacBook Air (13 polegadas, início de 2015), MacBook Pro (13 polegadas, meados de 2012), MacBook Pro (15 polegadas, meados de 2012), MacBook Pro (Retina, 13 polegadas, início de 2013), MacBook Pro (Retina, 15 polegadas, início de 2013), MacBook Pro (Retina, 13 polegadas, finais de 2013) e MacBook Pro (Retina, 15 polegadas, finais de 2013)
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir intercetar o tráfego de Bluetooth
Descrição: existia um problema de validação no Bluetooth. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2018-5383: Lior Neumann e Eli Biham
As atualizações abaixo estão disponíveis para os seguintes modelos Mac: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013, meados de 2010 e modelos de meados de 2012 com processador gráfico compatível com Metal, incluindo MSI Gaming Radeon RX 560 e Sapphire Radeon PULSE RX 580)
afpserver
Impacto: um atacante remoto poderá atacar servidores AFP através de clientes HTTP
Descrição: foi resolvido um problema de validação da entrada através da validação melhorada da entrada.
CVE-2018-4295: Jianjun Chen (@whucjj) da Universidade de Tsinghua e Universidade da Califórnia, Berkeley
App Store
Impacto: uma app maliciosa poderá conseguir identificar o ID Apple do proprietário do computador
Descrição: existia um problema de permissões no processamento do ID Apple. Este problema foi resolvido através de controlos de acesso melhorados.
CVE-2018-4324: Sergii Kryvoblotskyi da MacPaw Inc.
AppleGraphicsControl
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2018-4417: Lee Information Security Lab, Universidade de Yonsei em colaboração com o programa Zero Day Initiative da Trend Micro
Firewall da aplicação
Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox
Descrição: foi resolvido um problema de configuração com restrições adicionais.
CVE-2018-4353: Abhinav Bansal da LinkedIn Inc.
APR
Impacto: existiam vários problemas de ultrapassagem do limite máximo do buffer no Perl
Descrição: foram resolvidos vários problemas no Perl através do processamento melhorado da memória.
CVE-2017-12613: Craig Young da Tripwire VERT
CVE-2017-12618: Craig Young da Tripwire VERT
ATS
Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4411: lilang wu moony Li da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro
ATS
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2018-4308: Mohamed Ghannam (@_simo36)
Desbloqueio automático
Impacto: uma app maliciosa poderá conseguir aceder aos ID Apple de utilizadores locais
Descrição: existia um problema de validação na verificação de direitos. Este problema foi resolvido com a melhoria da validação no processo de verificação de direitos.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai da Alibaba Inc.
CFNetwork
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4126: Bruno Keith (@bkth_) em colaboração com o programa Zero Day Initiative da Trend Micro
CoreFoundation
Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4412: Centro Nacional de Cibersegurança do Reino Unido (NCSC)
CoreFoundation
Impacto: uma aplicação poderá conseguir obter privilégios elevados
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4414: Centro Nacional de Cibersegurança do Reino Unido (NCSC)
CoreText
Impacto: o processamento de um ficheiro de texto criado com intuito malicioso poderá provocar a execução de código arbitrário
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2018-4347: Vasyl Tkachuk da Readdle
Crash Reporter
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2018-4333: Brandon Azad
CUPS
Impacto: em determinadas configurações, um atacante remoto pode conseguir substituir o conteúdo da mensagem do servidor de impressão com conteúdo aleatório
Descrição: foi resolvido um problema de injeção através da validação melhorada.
CVE-2018-4153: Michael Hanselmann do hansmi.ch
CUPS
Impacto: um atacante com uma posição privilegiada poderá conseguir provocar um ataque de recusa de serviço
Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.
CVE-2018-4406: Michael Hanselmann do hansmi.ch
Dicionário
Impacto: analisar um ficheiro de dicionário criado com intuito malicioso poderá provocar a divulgação das informações do utilizador
Descrição: existia um problema de validação que permitiu o acesso aos ficheiros locais. Este problema foi resolvido através da limpeza da entrada.
CVE-2018-4346: Wojciech Reguła (@_r3ggi) da SecuRing
DiskArbitration
Impacto: uma app maliciosa poderá conseguir modificar o conteúdo da partição de sistema EFI e executar código arbitrário com privilégios do kernel se o arranque seguro não estiver ativo
Descrição: existia um problema de permissões em DiskArbitration. Este problema foi resolvido através da verificação adicional de propriedade.
CVE-2018-4296: Vitaly Cheptsov
dyld
Impacto: uma app maliciosa poderá conseguir modificar partes protegidas do sistema de ficheiros
Descrição: foi resolvido um problema de configuração com restrições adicionais.
CVE-2018-4433: Vitaly Cheptsov
fdesetup
Impacto: chaves de recuperação institucionais podem ser incorretamente reportadas como presentes
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2019-8643: Arun Sharma da VMWare
Firmware
Impacto: um atacante com acesso físico a um dispositivo poderá conseguir aumentar os privilégios
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2017-5731: Intel e Eclypsium
CVE-2017-5732: Intel e Eclypsium
CVE-2017-5733: Intel e Eclypsium
CVE-2017-5734: Intel e Eclypsium
CVE-2017-5735: Intel e Eclypsium
Grand Central Dispatch
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4426: Brandon Azad
Heimdal
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
Hipervisor
Impacto: os sistemas com microprocessadores que utilizam a execução especulativa e estão relacionados com traduções podem permitir a divulgação não autorizada de informações na cache de dados L1 a um atacante com acesso de utilizador local através de uma análise de canal paralelo e de um erro de página terminal
Descrição: foi resolvido um problema de divulgação de informações ao limpar a cache de dados L1 na entrada da máquina virtual.
CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse e Thomas F. Wenisch da Universidade de Michigan, Mark Silberstein e Marina Minkin da Technion, Raoul Strackx, Jo Van Bulck e Frank Piessens da KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun e Kekai Hu da Intel Corporation, Yuval Yarom da Universidade de Adelaide
iBooks
Impacto: analisar um ficheiro do iBooks criado com intuito malicioso poderá provocar a divulgação das informações do utilizador
Descrição: foi resolvido um problema de configuração com restrições adicionais.
CVE-2018-4355: evi1m0 da equipa de segurança da bilibili
Intel Graphics Driver
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2018-4396: Yu Wang da Didi Research America
CVE-2018-4418: Yu Wang da Didi Research America
Intel Graphics Driver
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de inicialização de memória através do processamento melhorado da memória.
CVE-2018-4351: Appology Team @ Theori em colaboração com o programa Zero Day Initiative da Trend Micro
Intel Graphics Driver
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4350: Yu Wang da Didi Research America
Intel Graphics Driver
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4334: Ian Beer do Google Project Zero
Intel Graphics Driver
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4451: Tyler Bohan da Cisco Talos
CVE-2018-4456: Tyler Bohan da Cisco Talos
IOHIDFamily
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4408: Ian Beer do Google Project Zero
IOKit
Impacto: uma aplicação maliciosa poderá conseguir infringir a sandbox
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4341: Ian Beer do Google Project Zero
CVE-2018-4354: Ian Beer do Google Project Zero
IOKit
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2018-4383: Apple
IOUserEthernet
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4401: Apple
Kernel
Impacto: uma app maliciosa poderá conseguir divulgar informações confidenciais do utilizador
Descrição: existia um problema de acesso com chamadas API privilegiadas. Este problema foi resolvido através de restrições adicionais.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Impacto: um atacante numa posição privilegiada na rede poderá conseguir executar um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.
CVE-2018-4407: Kevin Backhouse da Semmle Ltd.
Kernel
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer do Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: o National Cyber Security Centre (NCSC) do Reino Unido
CVE-2018-4425: cc em colaboração com o programa Zero Day Initiative da Trend Micro, Juwei Lin (@panicaII) da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro
LibreSSL
Impacto: foram resolvidos vários problemas em libressl nesta atualização
Descrição: foram resolvidos vários problemas ao atualizar para a versão 2.6.4 de libressl.
CVE-2015-3194
CVE-2015-5333
CVE-2015-5334
CVE-2016-0702
Janela de início de sessão
Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço
Descrição: foi resolvido um problema de validação através da lógica melhorada.
CVE-2018-4348: Ken Gannon da MWR InfoSecurity e Christian Demko da MWR InfoSecurity
mDNSOffloadUserClient
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4326: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro, Zhuo Liang da Equipa Nirvan da Qihoo 360
MediaRemote
Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox
Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.
CVE-2018-4310: CodeColorist do Ant-Financial LightYear Labs
Microcódigo
Impacto: os sistemas com microprocessadores que utilizam a execução especulativa e as leituras de memória da execução especulativa antes de os endereços de todas as gravações de memórias anteriores serem conhecidas podem permitir a divulgação não autorizada de informações a um atacante com acesso de utilizador local através de uma análise de canal paralelo
Descrição: foi resolvido um problema de divulgação de informações com uma atualização do microcódigo. Isto garante que os dados mais antigos lidos a partir de endereços gravados recentemente não podem ser lidos através de um canal paralelo especulativo.
CVE-2018-3639: Jann Horn (@tehjh) do Google Project Zero (GPZ), Ken Johnson do Microsoft Security Response Center (MSRC)
Segurança
Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2018-4395: Patrick Wardle da Digita Security
Segurança
Impacto: um atacante poderá conseguir explorar fragilidades no algoritmo criptográfico RC4
Descrição: este problema foi resolvido ao remover o algoritmo RC4.
CVE-2016-1777: Pepi Zawodsky
Spotlight
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4393: Lufeng Li
Symptom Framework
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2018-4203: Bruno Keith (@bkth_) em colaboração com o programa Zero Day Initiative da Trend Micro
Texto
Impacto: o processamento de um ficheiro de texto com intuito malicioso poderá provocar uma recusa de serviço
Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.
CVE-2018-4304: jianan.huang (@Sevck)
Wi-Fi
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2018-4338: Lee @ SECLAB, Yonsei University em colaboração com o programa Zero Day Initiative da Trend Micro
Agradecimentos adicionais
Accessibility Framework
Gostaríamos de agradecer a Ryan Govostes pela sua ajuda.
Core Data
Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela sua ajuda.
CoreDAV
Gostaríamos de agradecer a Matthew Thomas da Verisign pela sua ajuda.
CoreGraphics
Gostaríamos de agradecer a Nitin Arya da Roblox Corporation pela sua ajuda.
CoreSymbolication
Gostaríamos de agradecer a Brandon Azad pela sua ajuda.
CUPS
Os nossos agradecimentos a Michael Hanselmann da hansmi.ch pela sua ajuda.
IOUSBHostFamily
Gostaríamos de agradecer a Dragos Ruiu da CanSecWest pela sua ajuda.
Kernel
Gostaríamos de agradecer a Brandon Azad pela sua ajuda.
Gostaríamos de agradecer a Alessandro Avagliano da Rocket Internet SE, a John Whitehead do The New York Times, a Kelvin Delbarre da Omicron Software Systems e a Zbyszek Żółkiewski pela sua ajuda.
Vista rápida
Gostaríamos de agradecer a lokihardt do Google Project Zero, a Wojciech Reguła (@_r3ggi) da SecuRing e a Patrick Wardle da Digita Security pela sua ajuda.
Segurança
Gostaríamos de agradecer a Christoph Sinai, a Daniel Dudek (@dannysapples) do The Irish Times e a Filip Klubička (@lemoncloak) do ADAPT Centre, Dublin Institute of Technology, a Horatiu Graur da SoftVision, a Istvan Csanady da Shapr3D, a Omar Barkawi da ITG Software, Inc., a Phil Caleno, a Wilson Ding e a um investigador anónimo pela sua colaboração.
SQLite
Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela sua ajuda.
Terminal
Gostaríamos de agradecer a Federico Bento pela sua colaboração.
Time Machine
Gostaríamos de agradecer a Matthew Thomas da Verisign pela sua ajuda.
WindowServer
Gostaríamos de agradecer a Patrick Wardle da Digita Security pela sua ajuda.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.