Acerca dos conteúdos de segurança do macOS Mojave 10.14.1, da Atualização de segurança 2018-002 High Sierra e da Atualização de segurança 2018-005 Sierra
Este documento descreve os conteúdos de segurança do macOS Mojave 10.14.1, da Atualização de segurança 2018-002 High Sierra e da Atualização de segurança 2018-005 Sierra.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
macOS Mojave 10.14.1, Atualização de segurança 2018-002 High Sierra, Atualização de segurança 2018-005 Sierra
afpserver
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um atacante remoto poderá atacar servidores AFP através de clientes HTTP
Descrição: foi resolvido um problema de validação da entrada através da validação melhorada da entrada.
CVE-2018-4295: Jianjun Chen (@whucjj) da Universidade de Tsinghua e Universidade da Califórnia, Berkeley
AppleGraphicsControl
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4410: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro
AppleGraphicsControl
Disponível para: macOS High Sierra 10.13.6
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2018-4417: Lee Information Security Lab, Universidade de Yonsei em colaboração com o programa Zero Day Initiative da Trend Micro
APR
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: existiam vários problemas de ultrapassagem do limite máximo do buffer no Perl
Descrição: foram resolvidos vários problemas no Perl através do processamento melhorado da memória.
CVE-2017-12613: Craig Young da Tripwire VERT
CVE-2017-12618: Craig Young da Tripwire VERT
ATS
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4411: lilang wu moony Li da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro
ATS
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2018-4308: Mohamed Ghannam (@_simo36)
Automator
Disponível para: macOS Mojave 10.14
Impacto: uma aplicação maliciosa poderá conseguir aceder a ficheiros restritos
Descrição: este problema foi resolvido através da remoção de direitos adicionais.
CVE-2018-4468: Jeff Johnson de underpassapp.com
CFNetwork
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4126: Bruno Keith (@bkth_) em colaboração com o programa Zero Day Initiative da Trend Micro
CoreAnimation
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4415: Liang Zhuo em colaboração com a SecuriTeam Secure Disclosure da Beyond Security
CoreCrypto
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impacto: um atacante poderá conseguir explorar uma fragilidade no teste de primalidade de Miller-Rabin para identificar incorretamente números primos
Descrição: existia um problema no método de determinação dos números primos. Este problema foi resolvido através da utilização de bases pseudoaleatórias para testar números primos.
CVE-2018-4398: Martin Albrecht, Jake Massimo e Kenny Paterson da Royal Holloway, Universidade de Londres e Juraj Somorovsky da Universidade de Ruhr, Bochum
CoreFoundation
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4412: Centro Nacional de Cibersegurança do Reino Unido (NCSC)
CUPS
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: em determinadas configurações, um atacante remoto pode conseguir substituir o conteúdo da mensagem do servidor de impressão com conteúdo aleatório
Descrição: foi resolvido um problema de injeção através da validação melhorada.
CVE-2018-4153: Michael Hanselmann do hansmi.ch
CUPS
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um atacante com uma posição privilegiada poderá conseguir provocar um ataque de recusa de serviço
Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.
CVE-2018-4406: Michael Hanselmann do hansmi.ch
Dicionário
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: analisar um ficheiro de dicionário criado com intuito malicioso poderá provocar a divulgação das informações do utilizador
Descrição: existia um problema de validação que permitiu o acesso aos ficheiros locais. Este problema foi resolvido através da limpeza da entrada.
CVE-2018-4346: Wojciech Reguła (@_r3ggi) da SecuRing
Dock
Disponível para: macOS Mojave 10.14
Impacto: uma aplicação maliciosa poderá conseguir aceder a ficheiros restritos
Descrição: este problema foi resolvido através da remoção de direitos adicionais.
CVE-2018-4403: Patrick Wardle da Digita Security
dyld
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6
Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios
Descrição: foi resolvido um problema de lógica através da validação melhorada.
CVE-2018-4423: Youfu Zhang do Chaitin Security Research Lab (@ChaitinTech)
EFI
Disponível para: macOS High Sierra 10.13.6
Impacto: os sistemas com microprocessadores que utilizam a execução especulativa e as leituras de memória da execução especulativa antes de os endereços de todas as gravações de memórias anteriores serem conhecidas podem permitir a divulgação não autorizada de informações a um atacante com acesso de utilizador local através de uma análise de canal paralelo
Descrição: foi resolvido um problema de divulgação de informações com uma atualização do microcódigo. Isto garante que os dados mais antigos lidos a partir de endereços gravados recentemente não podem ser lidos através de um canal paralelo especulativo.
CVE-2018-3639: Jann Horn (@tehjh) do Google Project Zero (GPZ), Ken Johnson do Microsoft Security Response Center (MSRC)
EFI
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14
Impacto: um utilizador local poderá conseguir modificar partes protegidas do sistema de ficheiros
Descrição: foi resolvido um problema de configuração com restrições adicionais.
CVE-2018-4342: Timothy Perfitt da Twocanoes Software
Foundation
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: o processamento de um ficheiro de texto com intuito malicioso poderá provocar uma recusa de serviço
Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.
CVE-2018-4304: jianan.huang (@Sevck)
Grand Central Dispatch
Disponível para: macOS High Sierra 10.13.6
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4426: Brandon Azad
Heimdal
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4331: Brandon Azad
Hipervisor
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: os sistemas com microprocessadores que utilizam a execução especulativa e estão relacionados com traduções podem permitir a divulgação não autorizada de informações na cache de dados L1 a um atacante com acesso de utilizador local através de uma análise de canal paralelo e de um erro de página terminal
Descrição: foi resolvido um problema de divulgação de informações ao limpar a cache de dados L1 na entrada da máquina virtual.
CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse e Thomas F. Wenisch da Universidade de Michigan, Mark Silberstein e Marina Minkin da Technion, Raoul Strackx, Jo Van Bulck e Frank Piessens da KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun e Kekai Hu da Intel Corporation, Yuval Yarom da Universidade de Adelaide
Hipervisor
Disponível para: macOS Sierra 10.12.6
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de vulnerabilidade de corrupção da memória através do bloqueio melhorado.
CVE-2018-4242: Zhuo Liang da Equipa Nirvan da Qihoo 360
ICU
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6
Impacto: o processamento de uma cadeia criada com intuito malicioso poderá provocar a corrupção da área dinâmica para dados
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4394: Erik Verbruggen da The Qt Company
Intel Graphics Driver
Disponível para: macOS Sierra 10.12.6
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4334: Ian Beer do Google Project Zero
Intel Graphics Driver
Disponível para: macOS High Sierra 10.13.6
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2018-4396: Yu Wang da Didi Research America
CVE-2018-4418: Yu Wang da Didi Research America
Intel Graphics Driver
Disponível para: macOS High Sierra 10.13.6
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4350: Yu Wang da Didi Research America
Intel Graphics Driver
Disponível para: macOS Mojave 10.14
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de inicialização de memória através do processamento melhorado da memória.
CVE-2018-4421: Tyler Bohan da Cisco Talos
IOGraphics
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4422: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro
IOHIDFamily
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4408: Ian Beer do Google Project Zero
IOKit
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4402: Proteas da Equipa Nirvan da Qihoo 360
IOKit
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: uma aplicação maliciosa poderá conseguir infringir a sandbox
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4341: Ian Beer do Google Project Zero
CVE-2018-4354: Ian Beer do Google Project Zero
IOUserEthernet
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4401: Apple
IPSec
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impacto: uma aplicação poderá conseguir obter privilégios elevados
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2018-4371: Tim Michaud (@TimGMichaud) da Leviathan Security Group
Kernel
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da remoção do código vulnerável.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Kernel
Disponível para: macOS High Sierra 10.13.6
Impacto: uma app maliciosa poderá conseguir divulgar informações confidenciais do utilizador
Descrição: existia um problema de acesso com chamadas API privilegiadas. Este problema foi resolvido através de restrições adicionais.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4419: Mohamed Ghannam (@_simo36)
CVE-2018-4425: cc em colaboração com o programa Zero Day Initiative da Trend Micro, Juwei Lin (@panicaII) da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro
Kernel
Disponível para: macOS Sierra 10.12.6
Impacto: a montagem de uma partilha de rede NFS criada com intuito malicioso poderá levar à execução de um código arbitrário com privilégios de sistema
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4259: Kevin Backhouse da LGTM.com e Semmle
CVE-2018-4286: Kevin Backhouse da LGTM.com e Semmle
CVE-2018-4287: Kevin Backhouse da LGTM.com e Semmle
CVE-2018-4288: Kevin Backhouse da LGTM.com e Semmle
CVE-2018-4291: Kevin Backhouse da LGTM.com e Semmle
Kernel
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de inicialização de memória através do processamento melhorado da memória.
CVE-2018-4413: Juwei Lin (@panicaII) da Equipa Mobile Security da TrendMicro
Kernel
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um atacante numa posição privilegiada na rede poderá conseguir executar um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.
CVE-2018-4407: Kevin Backhouse da Semmle Ltd.
Kernel
Disponível para: macOS Mojave 10.14
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer com a validação melhorada do tamanho.
CVE-2018-4424: Dr. Silvio Cesare da InfoSect
LinkPresentation
Disponível para: macOS Sierra 10.12.6
Impacto: o processamento de um texto criado com intuito malicioso poderá provocar a falsificação da IU
Descrição: existia um problema de falsificação no processamento de URL. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) do Departamento da plataforma de segurança da Tencent
Janela de início de sessão
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço
Descrição: foi resolvido um problema de validação através da lógica melhorada.
CVE-2018-4348: Ken Gannon da MWR InfoSecurity e Christian Demko da MWR InfoSecurity
Disponível para: macOS Mojave 10.14
Impacto: o processamento de uma mensagem de e-mail criada com intuito malicioso poderá provocar a falsificação da IU
Descrição: foi resolvido um problema de inconsistência na interface de utilizador através da gestão melhorada do estado.
CVE-2018-4389: equipa Offensive Security do Dropbox, Theodor Ragnar Gislason da Syndis
mDNSOffloadUserClient
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4326: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro, Zhuo Liang da Equipa Nirvan da Qihoo 360
MediaRemote
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox
Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.
CVE-2018-4310: CodeColorist do Ant-Financial LightYear Labs
Microcódigo
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impacto: os sistemas com microprocessadores que utilizam a execução especulativa e que efetuam leituras especulativas dos registos do sistema poderão permitir a divulgação não autorizada de informações a um atacante com acesso de utilizador local através de uma análise de canal paralelo
Descrição: foi resolvido um problema de divulgação de informações com uma atualização do microcódigo. Isto garante que os registos de sistema específicos à implementação não podem ser divulgados através de uma execução especulativa do canal paralelo.
CVE-2018-3640: Innokentiy Sennovskiy da BiZone LLC (bi.zone), Zdenek Sojka, Rudolf Marek e Alex Zuepke da SYSGO AG (sysgo.com)
NetworkExtension
Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14
Impacto: ligar a um servidor VPN pode divulgar consultas DNS a um proxy DNS
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2018-4369: investigador anónimo
Perl
Disponível para: macOS Sierra 10.12.6
Impacto: existiam vários problemas de ultrapassagem do limite máximo do buffer no Perl
Descrição: foram resolvidos vários problemas no Perl através do processamento melhorado da memória.
CVE-2018-6797: Brian Carpenter
Ruby
Disponível para: macOS Sierra 10.12.6
Impacto: um atacante remoto poderá conseguir provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foram resolvidos vários problemas no Ruby nesta atualização.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
Segurança
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impacto: o processamento de uma mensagem S/MIME assinada criada com intuito malicioso poderá provocar uma recusa de serviço
Descrição: foi resolvido um problema de validação através da lógica melhorada.
CVE-2018-4400: Yukinobu Nagayasu da LAC Co., Ltd.
Segurança
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2018-4395: Patrick Wardle da Digita Security
Spotlight
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4393: Lufeng Li
Symptom Framework
Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2018-4203: Bruno Keith (@bkth_) em colaboração com o programa Zero Day Initiative da Trend Micro
Wi-Fi
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impacto: um atacante com uma posição privilegiada poderá conseguir provocar um ataque de recusa de serviço
Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.
CVE-2018-4368: Milan Stute e Alex Mariotto do Secure Mobile Networking Lab da Technische Universität Darmstadt
Agradecimentos adicionais
Calendário
Gostaríamos de agradecer a Matthew Thomas da Verisign pela sua ajuda.
coreTLS
Gostaríamos de agradecer a Eyal Ronen (Weizmann Institute), Robert Gillham (Universidade de Adelaide), Daniel Genkin (Universidade de Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group) e Yuval Yarom (Universidade de Adelaide e Data61) pela sua colaboração.
iBooks
Gostaríamos de agradecer a Sem Voigtländer da Fontys Hogeschool ICT pela sua colaboração.
Kernel
Gostaríamos de agradecer a Brandon Azad pela sua ajuda.
LaunchServices
Gostaríamos de agradecer a Alok Menghrajani da Square pela sua colaboração.
Vista rápida
Gostaríamos de agradecer a lokihardt do Google Project Zero pela sua colaboração.
Segurança
Gostaríamos de agradecer a Marinos Bernitsas da Parachute pela sua colaboração.
Terminal
Gostaríamos de agradecer a Federico Bento pela sua colaboração.
Time Machine
Gostaríamos de agradecer a Matthew Thomas da Verisign pela sua ajuda.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.