Acerca dos conteúdos de segurança do macOS High Sierra 10.13

Este documento descreve os conteúdos de segurança do macOS High Sierra 10.13.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

macOS High Sierra 10.13

Data de lançamento: 25 de setembro de 2017

802.1X

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: um atacante poderá conseguir explorar fragilidades no TLS 1.0

Descrição: foi resolvido um problema com a segurança do protocolo através da ativação do TLS 1.1 e TLS 1.2.

CVE-2017-13832: Doug Wussler da Florida State University

Entrada adicionada a 31 de outubro de 2017 e atualizada a 10 de novembro de 2017

apache

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: vários problemas no Apache

Descrição: existiam vários problemas no Apache. Estes problemas foram resolvidos através da atualização do Apache para a versão 2.4.25.

CVE-2016-0736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

Entrada adicionada a 31 de outubro de 2017 e atualizada a 14 de dezembro de 2018

Definições da conta Apple

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: um atacante local poderá conseguir obter acesso a tokens para autenticação no iCloud

Descrição: existia um problema com o armazenamento de tokens confidenciais. Este problema foi resolvido através da colocação de tokens no Porta-chaves.

CVE-2017-13909: Andreas Nilsson

Entrada adicionada a 18 de outubro de 2018

AppleScript

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: a descompilação de um AppleScript através de osadecompile poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-13809: bat0s

Entrada adicionada a 31 de outubro de 2017 e atualizada a 10 de novembro de 2017

Firewall da aplicação

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma definição recusada anteriormente da firewall da aplicação poderá ser reativada após a atualização

Descrição: existia um problema de atualização no processamento das definições da firewall. Este problema foi resolvido através do processamento melhorado das definições da firewall durante as atualizações.

CVE-2017-7084: investigador anónimo

AppSandbox

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir provocar uma recusa de serviço

Descrição: foram resolvidos vários problemas de recusa de serviço através do processamento melhorado da memória.

CVE-2017-7074: Daniel Jalkut da Red Sweater Software

ATS

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: o processamento de um tipo de letra criado com intuito malicioso poderá provocar a divulgação da memória de processamento

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2017-13820: John Villamil, Doyensec

Entrada adicionada a 31 de outubro de 2017

Áudio

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: a análise de um ficheiro do QuickTime criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.

CVE-2017-13807: Yangkang (@dnpushme) da Equipa Qex da Qihoo 360

Entrada adicionada a 31 de outubro de 2017

Captive Network Assistant

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: um utilizador local poderá enviar inadvertidamente uma palavra-passe não cifrada através da rede

Descrição: o estado de segurança do navegador do portal cativo não era óbvio. Este problema foi resolvido através de uma visibilidade melhorada do estado de segurança do navegador do portal cativo.

CVE-2017-7143: Matthew Green da Universidade Johns Hopkins

Entrada atualizada a 3 de outubro de 2017

CFNetwork

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13829: Niklas Baumstark e Samuel Gro em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2017-13833: Niklas Baumstark e Samuel Gro em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 10 de novembro de 2017

CFNetwork Proxies

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir provocar uma recusa de serviço

Descrição: foram resolvidos vários problemas de recusa de serviço através do processamento melhorado da memória.

CVE-2017-7083: Abhinav Bansal da Zscaler Inc.

CFString

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-13821: Centro de Cibersegurança da Austrália – Australian Signals Directorate

Entrada adicionada a 31 de outubro de 2017

CoreAudio

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de leitura fora dos limites através da atualização para a versão 1.1.4 do Opus.

CVE-2017-0381: V.E.O (@VYSEa) da Mobile Threat Research Team, Trend Micro

CoreText

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.

CVE-2017-13825: Centro de Cibersegurança da Austrália – Australian Signals Directorate

Entrada adicionada a 31 de outubro de 2017 e atualizada a 16 de novembro de 2018

CoreTypes

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: o processamento de uma página web criada com intuito malicioso poderá resultar na montagem de uma imagem de disco

Descrição: foi resolvido um problema de lógica através de restrições melhoradas.

CVE-2017-13890: Apple, Theodor Ragnar Gislason da Syndis

Entrada adicionada a 29 de março de 2018

DesktopServices

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: um atacante local poderá conseguir observar dados do utilizador não protegidos

Descrição: existia um problema de acesso a ficheiros com determinados ficheiros da pasta pessoal. Este problema foi resolvido através de restrições melhoradas de acesso.

CVE-2017-13851: Henrique Correa de Amorim

Entrada adicionada a 2 de novembro de 2017 e atualizada a 14 de fevereiro de 2018

Utilitário de diretório

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: um atacante local poderá conseguir identificar o ID Apple do proprietário do computador

Descrição: existia um problema de permissões no processamento do ID Apple. Este problema foi resolvido através de controlos de acesso melhorados.

CVE-2017-7138: Daniel Kvak da Universidade Masaryk

Entrada atualizada a 3 de outubro de 2017

file

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: vários problemas em file

Descrição: foram resolvidos vários problemas através da atualização para a versão 5.30.

CVE-2017-7121: descoberto por OSS-Fuzz

CVE-2017-7122: descoberto por OSS-Fuzz

CVE-2017-7123: descoberto por OSS-Fuzz

CVE-2017-7124: descoberto por OSS-Fuzz

CVE-2017-7125: descoberto por OSS-Fuzz

CVE-2017-7126: descoberto por OSS-Fuzz

file

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: vários problemas em file

Descrição: foram resolvidos vários problemas através da atualização para a versão 5.31.

CVE-2017-13815

Entrada adicionada a 31 de outubro de 2017

Tipos de letra

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: a geração de texto não fidedigno poderá provocar falsificações

Descrição: foi resolvido um problema de inconsistência na interface de utilizador através da gestão melhorada do estado.

CVE-2017-13828: Leonard Grey e Robert Sesek do Google Chrome

Entrada adicionada a 31 de outubro de 2017 e atualizada a 10 de novembro de 2017

fsck_msdos

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13811: V.E.O. (@VYSEa) da Equipa Mobile Advanced Threat da Trend Micro

Entrada atualizada a 2 de novembro de 2017

fsck_msdos

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios elevados

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13835: investigador anónimo

Entrada adicionada a 18 de outubro de 2018

Heimdal

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir fazer-se passar por um serviço

Descrição: existia um problema de validação no processamento do nome do serviço KDC-REP. Este problema foi resolvido através da validação melhorada.

CVE-2017-11103: Jeffrey Altman, Viktor Duchovni e Nico Williams

Visualizador da Ajuda

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: um ficheiro HTML em quarentena poderá executar JavaScript arbitrário de origens cruzadas

Descrição: existia um problema de execução de scripts entre sites no Visualizador da Ajuda. Este problema foi resolvido através da remoção do ficheiro afetado.

CVE-2017-13819: Filippo Cavallarin da SecuriTeam Secure Disclosure

Entrada adicionada a 31 de outubro de 2017 e atualizada a 10 de novembro de 2017

HFS

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13830: Sergej Schumilo da Ruhr-University Bochum

Entrada adicionada a 31 de outubro de 2017

ImageIO

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2017-13814: Centro de Cibersegurança da Austrália – Australian Signals Directorate

Entrada adicionada a 31 de outubro de 2017 e atualizada a 16 de novembro de 2018

ImageIO

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar uma recusa de serviço

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2017-13831: Glen Carmichael

Entrada adicionada a 31 de outubro de 2017 e atualizada a 3 de abril de 2019

Instalador

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação maliciosa poderá conseguir aceder à chave de desbloqueio do FileVault

Descrição: este problema foi resolvido através da remoção de direitos adicionais.

CVE-2017-13837: Patrick Wardle da Synack

Entrada adicionada a 31 de outubro de 2017 e atualizada a 10 de novembro de 2017

IOAcceleratorFamily

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13906

Entrada adicionada a 18 de outubro de 2018

IOFireWireFamily

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-7077: Brandon Azad

IOFireWireFamily

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-7119: Xiaolong Bai, Min (Spark) Zheng da Alibaba Inc., Benjamin Gnahm (@mitp0sh) da PDX

Kernel

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-7114: Alex Plaskett da MWR InfoSecurity

Kernel

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: um utilizador local poderá conseguir divulgar informações confidenciais de utilizadores

Descrição: existia um problema de permissões nos contadores de pacotes do kernel. Este problema foi resolvido através da validação melhorada das permissões.

CVE-2017-13810: Zhiyun Qian da Universidade da Califórnia, Riverside

Entrada adicionada a 31 de outubro de 2017 e atualizada a 10 de novembro de 2017

Kernel

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: um utilizador local poderá conseguir ler a memória do kernel

Descrição: existia um problema de leitura fora dos limites que levava à divulgação da memória do kernel. Este problema foi resolvido através da validação melhorada da entrada.

CVE-2017-13817: Maxime Villard (m00nbsd)

Entrada adicionada a 31 de outubro de 2017

Kernel

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-13818: Centro Nacional de Cibersegurança do Reino Unido (NCSC)

CVE-2017-13836: Vlad Tsyrklevich

CVE-2017-13841: Vlad Tsyrklevich

CVE-2017-13840: Vlad Tsyrklevich

CVE-2017-13842: Vlad Tsyrklevich

CVE-2017-13782: Kevin Backhouse da Semmle Ltd.

Entrada adicionada a 31 de outubro de 2017 e atualizada a 18 de junho de 2018

Kernel

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13843: investigador anónimo, investigador anónimo

Entrada adicionada a 31 de outubro de 2017

Kernel

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13854: shrek_wzw da Equipa Nirvan da Qihoo 360

Entrada adicionada a 2 de novembro de 2017

Kernel

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: o processamento de um binário de mach criado incorretamente poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.

CVE-2017-13834: Maxime Villard (m00nbsd)

Entrada adicionada a 10 de novembro de 2017

Kernel

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação maliciosa poderá conseguir obter informações acerca da presença e operação de outras aplicações no dispositivo.

Descrição: uma aplicação conseguiu aceder a informações de atividade de rede mantidas pelo sistema operativo sem restrições. Este problema foi resolvido através da redução das informações disponíveis para aplicações de terceiros.

CVE-2017-13873: Xiaokuan Zhang e Yinqian Zhang da Universidade Estadual de Ohio, Xueqiang Wang e XiaoFeng Wang da Indiana University Bloomington e Xiaolong Bai da Universidade de Tsinghua

Entrada adicionada a 30 de novembro de 2017

kext tools

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um erro lógico no carregamento de kext através do processamento melhorado do estado.

CVE-2017-13827: investigador anónimo

Entrada adicionada a 31 de outubro de 2017

libarchive

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: o desempacotamento de um arquivo criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através do processamento melhorado da memória.

CVE-2017-13813: descoberto por OSS-Fuzz

CVE-2017-13816: descoberto por OSS-Fuzz

Entrada adicionada a 31 de outubro de 2017

libarchive

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: o desempacotamento de um arquivo criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: existiam vários problemas de corrupção de memória no libarchive. Estes problemas foram resolvidos através da validação melhorada da entrada.

CVE-2017-13812: descoberto por OSS-Fuzz

Entrada adicionada a 31 de outubro de 2017

libarchive

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2016-4736: investigador anónimo

Entrada adicionada a 31 de outubro de 2017

libc

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: um atacante remoto poderá conseguir causar uma recusa de serviço

Descrição: foi resolvido um problema de esgotamento de recursos em glob() através de um algoritmo melhorado.

CVE-2017-7086: Russ Cox da Google

libc

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir provocar uma recusa de serviço

Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.

CVE-2017-1000373

libexpat

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: vários problemas no expat

Descrição: foram resolvidos vários problemas através da atualização para a versão 2.2.1

CVE-2016-9063

CVE-2017-9233

libxml2

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: o processamento de um ficheiro XML criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

Descrição: foi resolvido um problema de perda de referência do indicador nulo através da validação melhorada.

CVE-2018-4302: Gustavo Grieco

Entrada adicionada a 18 de outubro de 2018

libxml2

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: o processamento de um ficheiro XML criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através do processamento melhorado da memória.

CVE-2017-5130: investigador anónimo

CVE-2017-7376: investigador anónimo

Entrada adicionada a 18 de outubro de 2018

libxml2

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: o processamento de um ficheiro XML criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2017-9050: Mateusz Jurczyk (j00ru) do Google Project Zero

Entrada adicionada a 18 de outubro de 2018

libxml2

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: o processamento de um ficheiro XML criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2017-9049: Wei Lei e Liu Yang da Nanyang Technological University em Singapura

Entrada adicionada a 18 de outubro de 2018

Mail

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: o remetente de um e-mail poderá conseguir identificar o endereço IP do destinatário

Descrição: a opção "Carregar o conteúdo remoto das mensagens" foi desativada e não foi aplicada a todas as caixas de correio. Este problema foi resolvido através de uma propagação melhorada das definições.

CVE-2017-7141: John Whitehead do The New York Times

Entrada atualizada a 3 de outubro de 2017

Rascunhos do Mail

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir intercetar conteúdos de e-mails

Descrição: existia um problema de cifragem no processamento de rascunhos de e-mail. Este problema foi resolvido através do processamento melhorado de rascunhos de e-mail concebidos para serem enviados cifrados.

CVE-2017-7078: Petter Flink, Pierre ALBARÈDE de Marselha (França), investigador anónimo

Entrada atualizada a 3 de outubro de 2017

ntp

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: vários problemas no ntp

Descrição: foram resolvidos vários problemas através da atualização para a versão 4.2.8p10

CVE-2017-6451: Cure53

CVE-2017-6452: Cure53

CVE-2017-6455: Cure53

CVE-2017-6458: Cure53

CVE-2017-6459: Cure53

CVE-2017-6460: Cure53

CVE-2017-6462: Cure53

CVE-2017-6463: Cure53

CVE-2017-6464: Cure53

CVE-2016-9042: Matthew Van Gundy da Cisco

Open Scripting Architecture

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: a descompilação de um AppleScript através de osadecompile poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13824: investigador anónimo

Entrada adicionada a 31 de outubro de 2017

PCRE

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: vários problemas no pcre

Descrição: foram resolvidos vários problemas através da atualização para a versão 8.40.

CVE-2017-13846

Entrada adicionada a 31 de outubro de 2017

Postfix

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: vários problemas no Postfix

Descrição: foram resolvidos vários problemas através da atualização para a versão 3.2.2.

CVE-2017-10140: investigador anónimo

Entrada adicionada a 31 de outubro de 2017 e atualizada a 17 de novembro de 2017

Vista rápida

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-13822: Centro de Cibersegurança da Austrália – Australian Signals Directorate

Entrada adicionada a 31 de outubro de 2017

Vista rápida

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: a análise de um documento do Office criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.

CVE-2017-7132: Centro de Cibersegurança da Austrália – Australian Signals Directorate

Entrada adicionada a 31 de outubro de 2017

QuickTime

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-13823: Xiangkun Jia do Institute of Software Chinese Academy of Sciences

Entrada adicionada a 31 de outubro de 2017 e atualizada a 10 de novembro de 2017

Gestão remota

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13808: investigador anónimo

Entrada adicionada a 31 de outubro de 2017

Sandbox

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13838: Alastair Houghton

Entrada adicionada a 31 de outubro de 2017 e atualizada a 10 de novembro de 2017

Bloqueio de ecrã

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: poderão ser apresentados pedidos da Firewall da aplicação na Janela de início de sessão

Descrição: foi resolvido um problema de gestão de janelas através da gestão melhorada do estado.

CVE-2017-7082: Tim Kingman

Segurança

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: um certificado revogado poderá ser apresentado como sendo de confiança

Descrição: existia um problema na validação de certificados no processamento de dados de revogação. Este problema foi resolvido através da validação melhorada.

CVE-2017-7080: Sven Driemecker da adesso mobile solutions GmbH, Rune Darrud (@theflyingcorpse) da comuna de Bærum, investigador anónimo, investigador anónimo

SMB

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: um atacante local poderá conseguir executar ficheiros de texto não-executáveis através de uma partilha SMB

Descrição: foi resolvido um problema de gestão de permissões de ficheiros através da validação melhorada.

CVE-2017-13908: investigador anónimo

Entrada adicionada a 18 de outubro de 2018

Spotlight

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: o Spotlight poderá apresentar resultados correspondentes a ficheiros que não pertençam ao utilizador

Descrição: existia um problema de acesso no Spotlight. Este problema foi resolvido através de restrições melhoradas de acesso.

CVE-2017-13839: Ken Harris do Coletivo Free Robot

Entrada adicionada a 31 de outubro de 2017 e atualizada a 10 de novembro de 2017

Spotlight

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir aceder a ficheiros restritos

Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox em aplicações.

CVE-2017-13910

Entrada adicionada a 18 de outubro de 2018

SQLite

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: vários problemas no SQLite

Descrição: foram resolvidos vários problemas através da atualização para a versão 3.19.3

CVE-2017-10989: descoberto por OSS-Fuzz

CVE-2017-7128: descoberto por OSS-Fuzz

CVE-2017-7129: descoberto por OSS-Fuzz

CVE-2017-7130: descoberto por OSS-Fuzz

SQLite

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-7127: investigador anónimo

zlib

Disponível para: OS X Mountain Lion 10.8 e posterior

Impacto: vários problemas no zlib

Descrição: foram resolvidos vários problemas através da atualização para a versão 1.2.11.

CVE-2016-9840

CVE-2016-9841

CVE-2016-9842

CVE-2016-9843

Agradecimentos adicionais

Mail

Os nossos agradecimentos a Jon Bottarini da HackerOne pela sua ajuda.

Entrada adicionada a 6 de fevereiro de 2020

Segurança

Gostaríamos de agradecer a Abhinav Bansal da Zscaler, Inc. pela sua colaboração.

NSWindow

Gostaríamos de agradecer a Trent Apted da equipa do Google Chrome pela sua colaboração.

Inspetor web do WebKit

Gostaríamos de agradecer a Ioan Bizău da Bloggify pela sua colaboração.

Atualização suplementar do macOS High Sierra 10.13

As novas descargas do macOS High Sierra 10.13 incluem os conteúdos de segurança da Atualização suplementar do macOS High Sierra 10.13.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: