Acerca dos conteúdos de segurança do OS X Mavericks v10.9

Este documento descreve os conteúdos de segurança do OS X Mavericks v10.9.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a segurança dos produtos da Apple, consulte o site Segurança dos produtos da Apple.

Para obter informações sobre a chave PGP de segurança dos produtos da Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos da Apple.

Sempre que possível, são utilizadas ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

OS X Mavericks v10.9

  • Firewall da aplicação

    Impacto: a "socketfilterfw --blockApp" poderá não bloquear as aplicações de receberem ligações de rede

    Descrição: a opção --blockApp, da ferramenta socketfilterfw da linha de comandos não bloqueava adequadamente as aplicações de receberem ligações de rede. Este problema foi resolvido através da melhoria no processamento das opções --blockApp.

    ID CVE

    CVE-2013-5165: Alexander Frangis da PopCap Games

  • App Sandbox

    Impacto: a App Sandbox poderá ser ignorada

    Descrição: a interface dos LaunchServices para abrir uma aplicação permitia que as apps na sandbox especificassem a lista de argumentos transmitida ao novo processo. Uma aplicação comprometida da sandbox poderia tomar partido desta situação para ignorar a sandbox. Este problema foi resolvido através da proibição da especificação de argumentos às aplicações na sandbox.

    ID CVE

    CVE-2013-5179: Friedrich Graeter de The Soulmen GbR

  • Bluetooth

    Impacto: uma aplicação local maliciosa poderá causar o encerramento inesperado do sistema

    Descrição: o controlador anfitrião do USB do Bluetooth apagou interfaces necessárias para operações posteriores. Este problema foi resolvido retendo a interface até que já não fosse necessária.

    ID CVE

    CVE-2013-5166: Stefano Bianchi Mazzone, Mattia Pagnozzi e Aristide Fattori do Computer and Network Security Lab (LaSER), Università degli Studi di Milano

  • CFNetwork

    Impacto: os cookies da sessão poderão continuar armazenados após a reposição do Safari

    Descrição: a reposição do Safari não apagava sempre os cookies da sessão até que o Safari fosse fechado. Este problema foi resolvido através da melhoria do processamento dos cookies da sessão.

    ID CVE

    CVE-2013-5167: Graham Bennett, Rob Ansaldo de Amherst College

  • CFNetwork SSL

    Impacto: um atacante poderia decifrar parte de uma ligação SSL

    Descrição: apenas as versões SSLv3 e TLS 1.0 do SSL eram utilizadas. Estas versões estão sujeitas a uma debilidade de protocolo quando são utilizadas cifras de bloqueio. Um atacante "man-in-the-middle" (através de intermediários) poderia ter injetado dados inválidos, provocando o encerramento da ligação, mas revelando algumas informações acerca dos dados anteriores. Se a mesma ligação tiver sido tentada repetidamente, o atacante poderá ter conseguido decifrar os dados que estavam a ser enviados, tais como uma palavra-passe. Este problema foi resolvido através da ativação do TSL 1.2.

    ID CVE

    CVE-2011-3389

  • Consola

    Impacto: clicar num registo malicioso poderá provocar a execução inesperada de aplicações

    Descrição: esta atualização modificava o comportamento da Consola quando se clicava num registo com um URL. Em vez de abrir o URL, a Consola irá agora pré-visualizar o mesmo com a Vista rápida.

    ID CVE

    CVE-2013-5168: Aaron Sigel da vtty.com

  • CoreGraphics

    Impacto: as janelas poderão estar visíveis por cima do ecrã bloqueado após a entrada do ecrã em pausa

    Descrição: existia um problema de lógica no processamento do CoreGraphics do ecrã do modo de pausa, o que resultava na corrupção dos dados. Isto podia fazer com que as janelas fossem visíveis no ecrã bloqueado. O problema é resolvido através de um melhor processamento do modo de pausa do ecrã.

    ID CVE

    CVE-2013-5169

  • CoreGraphics

    Impacto: visualizar um ficheiro PDF criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite mínimo de memória intermédia no processamento de ficheiros PDF. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2013-5170: Will Dormann da CERT/CC

  • CoreGraphics

    Impacto: uma aplicação sem privilégios poderá ser capaz de registar combinações de teclas inseridas noutras aplicações, mesmo com o modo de entrada seguro ativado

    Descrição: ao registar-se para um evento de teclas de atalho, uma aplicação sem privilégios podia registar combinações de teclas inseridas noutras aplicações, mesmo com o modo de entrada seguro ativado. Este problema foi resolvido através da validação adicional de eventos de teclas de atalho.

    ID CVE

    CVE-2013-5171

  • curl

    Impacto: várias vulnerabilidades no curl

    Descrição: existiam várias vulnerabilidades no curl, a mais grave das quais poderá originar a execução de código arbitrário. Estes problemas foram resolvidos através da atualização do curl para a versão 7.30.0

    ID CVE

    CVE-2013-0249

    CVE-2013-1944

  • dyld

    Impacto: um atacante que executa código arbitrário num dispositivo poderá conseguir fazê-lo apesar das reinicializações

    Descrição: existiam várias ultrapassagens do limite máximo de memória intermédia na função openSharedCacheFile() do dyld. Estes problemas foram resolvidos através de uma melhor verificação dos limites.

    ID CVE

    CVE-2013-3950: Stefan Esser

  • IOKitUser

    Impacto: uma aplicação local maliciosa poderá causar o encerramento inesperado do sistema

    Descrição: existia um problema de desreferenciação do apontador nulo no IOCatalogue. Este problema foi resolvido através da verificação adicional dos tipos.

    ID CVE

    CVE-2013-5138: Will Estes

  • IOSerialFamily

    Impacto: executar uma aplicação maliciosa poderá resultar na execução de código arbitrário no kernel

    Descrição: existia uma matriz com acesso fora dos limites na unidade IOSerialFamily. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2013-5139: @dent1zt

  • Kernel

    Impacto: utilizar as funções de resumo do SHA-2 no kernel poderá resultar no encerramento inesperado do sistema

    Descrição: foi utilizado um comprimento de saída incorreto para a família de funções de resumo do SHA-2, o que resultou num pânico do kernel quando essas funções foram utilizadas, o que aconteceu maioritariamente durante as ligações IPSec. O problema foi resolvido através da utilização do comprimento de saída esperado.

    ID CVE

    CVE-2013-5172: Christoph Nadig de Lobotomo Software

  • Kernel

    Impacto: a memória acumulada do kernel poderá ser divulgada aos utilizadores locais

    Descrição: existia um problema de divulgação de informações nas API msgctl e segctl. Este problema foi resolvido através da inicialização das estruturas de dados devolvidas pelo kernel.

    ID CVE

    CVE-2013-5142: Kenzley Alphonse de Kenx Technology, Inc

  • Kernel

    Impacto: um utilizador local poderá causar uma negação do serviço

    Descrição: o gerador de números aleatórios do kernel bloqueava enquanto processava um pedido do espaço do utilizador, o que permitia que um utilizador local fizesse um pedido de grandes dimensões e mantivesse o bloqueio durante um longo período de tempo. Esta situação fazia com que houvesse uma negação do serviço aos outros utilizadores do gerador de números aleatórios. Este problema foi resolvido através do processo mais frequente de bloqueio e desbloqueio em pedidos de grandes dimensões.

    ID CVE

    CVE-2013-5173: Jaakko Pero da Aalto University

  • Kernel

    Impacto: um utilizador local sem privilégios poderá ser capaz de provocar o encerramento inesperado do sistema

    Descrição: existia um problema de assinatura de números inteiros no processamento de leituras tty. Este problema foi resolvido através da melhoria do processamento de leituras tty.

    ID CVE

    CVE-2013-5174: CESG

  • Kernel

    Impacto: um utilizador local poderá ser capaz de causar a divulgação de informações da memória do kernel ou o encerramento inesperado do sistema

    Descrição: existia um problema de leitura fora dos limites no processamento de ficheiros Mach-O. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2013-5175

  • Kernel

    Impacto: um utilizador local poderá conseguir provocar um atraso no sistema

    Descrição: existia um problema de truncagem de números inteiros no processamento de dispositivos tty. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2013-5176: CESG

  • Kernel

    Impacto: um utilizador local poderá ser capaz de provocar o encerramento inesperado do sistema

    Descrição: existia uma situação de pânico do kernel quando se detetava uma estrutura iovec inválida fornecida pelo utilizador. Este problema foi resolvido através da melhoria da validação de estruturas iovec.

    ID CVE

    CVE-2013-5177: CESG

  • Kernel

    Impacto: os processos sem privilégios poderão causar o encerramento inesperado do sistema ou a execução de código arbitrário no kernel

    Descrição: existia um problema de corrupção de memória no processamento de argumentos para a API posix_spawn. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2013-3954: Stefan Esser

  • Kernel

    Impacto: um programa de multidifusão específico da fonte poderá causar o encerramento inesperado do sistema ao utilizar a rede Wi-Fi

    Descrição: existia um problema de verificação de erros no processamento de pacotes multidifusão. Este problema foi resolvido através da melhoria do tratamento de pacotes multidifusão.

    ID CVE

    CVE-2013-5184: Octoshape

  • Kernel

    Impacto: um atacante numa rede local poderá causar uma recusa do serviço

    Descrição: um atacante numa rede local pode enviar pacotes específicos IPv6 ICMP e causar uma sobrecarga na CPU. Este problema foi resolvido através da limitação da taxa de pacotes ICMP antes de verificar a sua checksum.

    ID CVE

    CVE-2011-2391: Marc Heuse

  • Kernel

    Impacto: uma aplicação local maliciosa poderá causar um atraso no sistema

    Descrição: existia um problema de truncagem de números inteiros na interface do socket do kernel que poderia ser medida de forma a forçar a CPU a entrar num loop infinito. Este problema foi resolvido através da utilização de uma variável mais extensa.

    ID CVE

    CVE-2013-5141: CESG

  • Kext Management

    Impacto: um processo não autorizado pode desativar algumas extensões do kernel carregadas

    Descrição: existia um problema no processamento da gestão do kext relativamente a mensagens IPC de remetentes não autenticados. Este problema foi resolvido adicionando verificações adicionais de autorização.

    ID CVE

    CVE-2013-5145: "Rainbow PRISM"

  • LaunchServices

    Impacto: um ficheiro podia apresentar a extensão errada.

    Descrição: existia um problema no processamento de determinados caracteres unicode, o que poderia permitir que os nomes dos ficheiros apresentassem extensões incorretas. Este problema foi resolvido através da filtragem de caracteres unicode não seguros, que deixaram de ser apresentados nos nomes dos ficheiros.

    ID CVE

    CVE-2013-5178: Jesse Ruderman da Mozilla Corporation, Stephane Sudre da Intego

  • Libc

    Impacto: em casos raros, alguns números aleatórios poderão ser previstos

    Descrição: se o gerador de números aleatórios do kernel não estava acessível a srandomdev(), a função utilizava um método alternativo que foi removido pela otimização, o que causava uma falta de aleatoriedade. Este problema foi resolvido através da modificação do código, para que este estivesse correto após a otimização.

    ID CVE

    CVE-2013-5180: Xi Wang

  • Contas do Mail

    Impacto: o Mail poderá não escolher o método de autenticação mais seguro disponível

    Descrição: quando auto-configurava uma conta de e-mail em determinados servidores de e-mail, a app Mail escolhia a autenticação de texto simples em vez da autenticação CRAM-MD5. Este problema foi resolvido através da melhoria do processamento da lógica.

    ID CVE

    CVE-2013-5181

  • Apresentação do cabeçalho do Mail

    Impacto: uma mensagem não assinada poderá parecer ter uma assinatura válida.

    Descrição: existia um problema de lógica no processamento de mensagens não assinadas, mas que continham uma parte multipart/signed pelo Mail. Este problema foi resolvido através da melhoria no processamento de mensagens não assinadas.

    ID CVE

    CVE-2013-5182: Michael Roitzsch da Technische Universität Dresden

  • Redes do Mail

    Impacto: poderão ser transferidas brevemente informações em texto simples quando está definida a cifragem não TLS.

    Descrição: quando a autenticação Kerberos estava ativada e a TLS (Transport Layer Security) desativada, o Mail enviava alguns dados não cifrados ao servidor de e-mail, o que fazia com que a ligação terminasse inesperadamente. O problema foi resolvido através da melhoria do processamento desta configuração.

    ID CVE

    CVE-2013-5183: Richard E. Silverman de www.qoxp.net

  • OpenLDAP

    Impacto: a ferramenta ldapsearch da linha de comandos não seguia a configuração minssf

    Descrição: a ferramenta ldapsearch da linha de comandos não seguia a configuração minssf, o que poderia causar a permissão inesperada de uma cifragem fraca. Este problema foi resolvido através da melhoria do processamento da configuração minssf.

    ID CVE

    CVE-2013-5185

  • perl

    Impacto: os scripts de Perl poderão ser vulneráveis a uma negação do serviço.

    Descrição: o mecanismo de repetição da indexação nas versões mais antigas do Perl poderá ser vulnerável à negação do serviço em scripts que utilizam a introdução não confiável como chaves de indexação. O problema foi resolvido através da atualização para o Perl 5.16.2.

    ID CVE

    CVE-2013-1667

  • Gestão de energia

    Impacto: o bloqueio do ecrã poderá não iniciar após o período de tempo especificado

    Descrição: existia um problema de bloqueio na gestão da imposição de energia. O problema foi resolvido através da melhoria do processamento do bloqueio.

    ID CVE

    CVE-2013-5186: David Herman da Sensible DB Design

  • python

    Impacto: várias vulnerabilidades no python 2.7

    Descrição: existiam várias vulnerabilidades no python 2.7.2, a mais grave das quais poderá conduzir à decifragem dos conteúdos de uma ligação SSL. Os problemas foram resolvidos através da atualização do python para a versão 2.7.5. Pode obter informações adicionais no site da python, em http://www.python.org/download/releases/

    ID CVE

    CVE-2011-3389

    CVE-2011-4944

    CVE-2012-0845

    CVE-2012-0876

    CVE-2012-1150

  • python

    Impacto: várias vulnerabilidades no python 2.6

    Descrição: existiam várias vulnerabilidades no python 2.6.7, a mais grave das quais poderá conduzir à decifragem dos conteúdos de uma ligação SSL. Os problemas foram resolvidos através da atualização para a versão 2.6.8 do python e da instalação da correção para o CVE-2011-4944 do projeto Python. Estão disponíveis informações adicionais através do site do python, em http://www.python.org/download/releases/

    ID CVE

    CVE-2011-3389

    CVE-2011-4944

    CVE-2012-0845

    CVE-2012-0876

    CVE-2012-1150

  • ruby

    Impacto: um atacante com uma posição privilegiada na rede poderá intercetar credenciais de utilizador ou outras informações sensíveis

    Descrição: existia um problema de validação do nome de host no processamento de certificados SSL pelo Ruby. O problema foi resolvido com a atualização do Ruby para a versão 2.0.0p247.

    ID CVE

    CVE-2013-4073

  • Segurança

    Impacto: o suporte para certificados X.509 com indexações MD5 poderá expor os utilizadores a infiltração e divulgação de informações à medida que os ataques melhoram

    Descrição: os certificados assinados com o algoritmo de indexação MD5 foram aceites pelo OS X. Este algoritmo possui debilidades criptográficas conhecidas. Uma investigação mais aprofundada ou uma autoridade de certificação mal configurada poderia ter permitido a criação de certificados X.509 com valores controlados por atacantes que poderiam ter sido aceites pelo sistema. Desta forma, os protocolos baseados em X.509 poderão ficar expostos a infiltração, a ataques "man in the middle" (através de intermediários) e à divulgação de informações. Esta atualização desativa o suporte para um certificado X.509 com indexações MD5 para qualquer outra utilização que não o certificado raiz fiável.

    ID CVE

    CVE-2011-3427

  • Segurança – Autorização

    Impacto: as preferências de segurança de um administrador poderão não ser respeitadas

    Descrição: a definição "Pedir uma palavra-passe de administrador para aceder a preferências do sistema com ícones de cadeado" permite aos administradores adicionar uma camada adicional de proteção a definições de sistema sensíveis. Em alguns casos em que o administrador ativou esta definição, a definição poderia ser desativada durante uma atualização de software. Este problema foi resolvido através da melhoria no processamento de direitos de autorização.

    ID CVE

    CVE-2013-5189: Greg Onufer

  • Segurança – Serviços da Placa Smart

    Impacto: os serviços da Placa Smart poderão não estar disponíveis quando as verificações de revogação de certificados se encontram ativadas

    Descrição: existia um problema de lógica no processamento do OS X de verificações de revogação de certificados da Placa Smart. O problema foi resolvido através do suporte melhorado para revogação de certificados.

    ID CVE

    CVE-2013-5190: Yongjun Jeon da Centrify Corporation

  • Bloqueio do ecrã

    Impacto: o comando "Bloquear ecrã" poderá não surtir efeito imediato

    Descrição: o comando "Bloquear ecrã" no elemento da barra de menus denominada Estado do porta-chaves não surtiu efeito até ser ativada a definição "Requerer uma palavra-passe [período de tempo] depois de entrar em modo de pausa, ou de ser iniciada a protecção de ecrã".

    ID CVE

    CVE-2013-5187: Michael Kisor de OrganicOrb.com, Christian Knappskog da NTNU (Norwegian University of Science and Technology), Stefan Grönke (CCC Trier), Patrick Reed

  • Bloqueio do ecrã

    Impacto: um Mac em hibernação com o início de sessão automático poderá não pedir uma palavra-passe para reativar

    Descrição: um Mac em hibernação com o início de sessão automático ativado poderá permitir a reativação sem pedir uma palavra-passe. Este problema foi resolvido através da melhoria do processamento do bloqueio.

    ID CVE

    CVE-2013-5188: Levi Musters

  • Servidor de partilha de ecrã

    Impacto: um atacante remoto poderá conseguir provocar a execução de código arbitrário

    Descrição: existia uma vulnerabilidade no formato da cadeia no processamento do Servidor de partilha de ecrã do nome de utilizador VNC.

    ID CVE

    CVE-2013-5135: SilentSignal em colaboração com a iDefense VCP

  • syslog

    Impacto: um utilizador convidado poderá ser capaz de ver mensagens de registo dos convidados anteriores

    Descrição: o registo da consola estava visível ao utilizador convidado e continha mensagens de sessões de utilizadores convidados anteriores. Este problema foi resolvido tornando o registo de consola dos utilizadores convidados visível apenas aos administradores.

    ID CVE

    CVE-2013-5191: Sven-S. Porst da earthlingsoft

  • USB

    Impacto: uma aplicação local maliciosa poderá causar o encerramento inesperado do sistema

    Descrição: o controlador do hub USB não verificou a porta e o número da porta nos pedidos. Este problema foi resolvido através da adição de verificações da porta e do número da porta.

    ID CVE

    CVE-2013-5192: Stefano Bianchi Mazzone, Mattia Pagnozzi e Aristide Fattori do Computer and Network Security Lab (LaSER), Università degli Studi di Milano

Nota: o OS X Mavericks inclui o Safari 7.0, que incorpora os conteúdos de segurança do Safari 6.1. Para obter detalhes adicionais, consulte o artigo "Acerca dos conteúdos de segurança do Safari 6.1" em http://support.apple.com/kb/HT6000?viewlocale=pt_PT

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: