Acerca dos conteúdos de segurança do OS X Yosemite v10.10

Este documento descreve os conteúdos de segurança do OS X Yosemite v10.10.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a segurança dos produtos da Apple, consulte o site Segurança dos produtos da Apple.

Para obter informações sobre a chave PGP de segurança dos produtos da Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos da Apple.

Sempre que possível, são utilizadas ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

OS X Yosemite v10.10

  • 802.1X

    Impacto: um atacante pode obter as credenciais do Wi-Fi

    Descrição: um atacante podia imitar um ponto de acesso de Wi-Fi, oferecer uma autenticação por LEAP, quebrar a hash MS-CHAPv1 e utilizar as credenciais derivadas deste processo para autenticar para o ponto de acesso pretendido, mesmo se esse ponto de acesso suportasse métodos de autenticação mais fortes. Este problema foi resolvido através da desativação do LEAP por predefinição.

    ID CVE

    CVE-2014-4364: Pieter Robyns, Bram Bonne, Peter Quax e Wim Lamotte da Universiteit Hasselt

  • Servidor de ficheiros AFP

    Impacto: um atacante remoto podia determinar todos os endereços de rede do sistema

    Descrição: o servidor de ficheiros AFP suportava um comando que regressava a todos os endereços de rede do sistema. Este problema foi resolvido através da remoção dos endereços do resultado.

    ID CVE

    CVE-2014-4426: Craig Young da Tripwire VERT

  • apache

    Impacto: várias vulnerabilidades no Apache

    Descrição: existiam várias vulnerabilidades no Apache, a mais grave das quais poderia provocar uma recusa de serviço. Estes problemas foram corrigidos através da atualização do Apache para a versão 2.4.9.

    ID CVE

    CVE-2013-6438

    CVE-2014-0098

  • App Sandbox

    Impacto: uma aplicação confinada pelas restrições da sandbox poderá utilizar incorretamente a acessibilidade API

    Descrição: uma aplicação na sandbox podia utilizar incorretamente a acessibilidade API sem o conhecimento do utilizador. Este problema foi resolvido através do pedido de aprovação ao administrador para utilizar a acessibilidade API para cada aplicação individual.

    ID CVE

    CVE-2014-4427: Paul S. Ziegler da Reflare UG

  • Bash

    Impacto: em determinadas configurações, um atacante remoto poderá conseguir executar comandos shell arbitrários

    Descrição: existia um problema na análise de variáveis de ambiente do Bash. Este problema foi resolvido através de uma melhoria na análise de variáveis de ambiente, através de uma deteção melhorada do fim da declaração de função.

    Esta atualização também incorporou a alteração CVE-2014-7169 sugerida, que repõe o estado do analisador.

    Além disso, esta atualização adicionou um novo espaço de nomes para funções exportadas, através da criação de um decorador de função para evitar a passagem do cabeçalho não intencional para o Bash. Os nomes de todas as variáveis de ambiente que introduzem definições de funções são obrigados a ter um prefixo "__BASH_FUNC<" e um sufixo ">()" para evitar que a função não intencional passe através de cabeçalhos HTTP.

    ID CVE

    CVE-2014-6271: Stephane Chazelas

    CVE-2014-7169: Tavis Ormandy

  • Bluetooth

    Impacto: um dispositivo de entrada Bluetooth malicioso poderá ignorar o emparelhamento

    Descrição: as ligações não cifradas eram permitidas a partir de dispositivos Bluetooth de baixa energia da classe de dispositivos de interface humana (HID). Se o Mac tivesse emparelhado com esse dispositivo, um atacante podia falsificar o dispositivo legítimo para estabelecer uma ligação. O problema foi resolvido através da recusa de ligações HID não cifradas.

    ID CVE

    CVE-2014-4428: Mike Ryan da iSEC Partners

  • CFPreferences

    Impacto: o pedido de palavra-passe depois da pausa ou depois de ser iniciada a proteção de ecrã poderá não ser respeitado depois de uma reinicialização

    Descrição: existia um problema de gestão de sessão no processamento das definições de preferência do sistema. Este problema foi resolvido através da melhoria do registo das sessões.

    ID CVE

    CVE-2014-4425

  • Política de confiança de certificados

    Impacto: atualização da política de confiança de certificados

    Descrição: a política de confiança de certificados foi atualizada. Poderá consultar a lista completa de certificados através da ligação http://support.apple.com/kb/HT6005?viewlocale=pt_PT.

  • CoreStorage

    Impacto: um volume cifrado poderá manter-se desbloqueado depois de ser ejetado

    Descrição: quando um volume cifrado era logicamente ejetado enquanto estava montado, o volume era desmontado, mas as chaves ficavam retidas, para que pudesse ser montado novamente sem a palavra-passe. Este problema foi resolvido eliminando as chaves aquando da ejeção.

    ID CVE

    CVE-2014-4430: Benjamin King da See Ben Click Computer Services LLC, Karsten Iwen, Dustin Li (http://dustin.li/), Ken J. Takekoshi e outros investigadores anónimos

  • CUPS

    Impacto: um utilizador local pode executar código arbitrário com privilégios do sistema

    Descrição: quando a interface web do CUPS servia ficheiros, poderia seguir symlinks. Um utilizador local podia criar symlinks para ficheiros arbitrários e recuperá-los através da interface web. Este problema foi resolvido através da impossibilidade de servir symlinks através da interface web do CUPS.

    ID CVE

    CVE-2014-3537

  • Dock

    Impacto: em determinadas circunstâncias, as janelas poderão ficar visíveis quando o ecrã está bloqueado

    Descrição: existia um problema na gestão do estado no processamento do ecrã bloqueado. Este problema foi resolvido através da melhoria do registo de estado.

    ID CVE

    CVE-2014-4431: Emil Sjölander da Umeå University

  • fdesetup

    Impacto: o comando fdesetup poderá disponibilizar estados incorretos para o estado de cifragem do disco

    Descrição: depois de atualizar as definições, mas antes de reiniciar, o comando fdesetup disponibilizava estados incorretos. Este problema foi resolvido através da melhoria do relatório de estado.

    ID CVE

    CVE-2014-4432

  • Encontrar o Mac no iCloud

    Impacto: o PIN do modo perdido do iCloud poderá estar sob um ataque de força bruta

    Descrição: um problema de permanência de estado na limitação de velocidade permitia ataques de força bruta ao PIN do modo perdido do iCloud. Este problema foi resolvido através da melhoria da permanência de estado entre reinicializações.

    ID CVE

    CVE-2014-4435: knoy

  • IOAcceleratorFamily

    Impacto: uma aplicação poderá provocar uma recusa de serviço

    Descrição: estava presente uma desreferenciação do apontador nulo no controlador IntelAccelerator. O problema foi resolvido através da melhoria do tratamento de erros.

    ID CVE

    CVE-2014-4373: cunzhang de Adlab da Venustech

  • IOHIDFamily

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia uma desreferenciação do apontador nulo no processamento de propriedades vitais de mapeamento pelo IOHIDFamily. O problema foi resolvido através da melhoria da validação de propriedades vitais de mapeamento pelo IOHIDFamily.

    ID CVE

    CVE-2014-4405: Ian Beer do Google Project Zero

  • IOHIDFamily

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo de memória intermédia na área dinâmica para dados no processamento de propriedades vitais de mapeamento por parte do IOHIDFamily. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2014-4404: Ian Beer do Google Project Zero

  • IOHIDFamily

    Impacto: uma aplicação poderá provocar uma recusa de serviço

    Descrição: uma leitura da memória fora dos limites estava presente no controlador IOHIDFamily. O problema foi resolvido através de uma validação de entrada melhorada.

    ID CVE

    CVE-2014-4436: cunzhang da Adlab de Venustech

  • IOHIDFamily

    Impacto: um utilizador poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de escrita fora dos limites no controlador IOHIDFamily. O problema foi resolvido através de uma validação de entrada melhorada.

    ID CVE

    CVE-2014-4380: cunzhang de Adlab da Venustech

  • IOKit

    Impacto: uma aplicação maliciosa poderá ser capaz de ler dados não inicializados da memória do kernel

    Descrição: existia um problema de acesso à memória não inicializada no processamento de funções do IOKit. Este problema foi resolvido através da melhoria da inicialização da memória.

    ID CVE

    CVE-2014-4407: @PanguTeam

  • IOKit

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de validação no processamento de determinados campos de metadados dos objetos IODataQueue. Este problema foi resolvido através da melhoria da validação de metadados.

    ID CVE

    CVE-2014-4388: @PanguTeam

  • IOKit

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de validação no processamento de determinados campos de metadados dos objetos IODataQueue. Este problema foi resolvido através da melhoria da validação de metadados.

    ID CVE

    CVE-2014-4418: Ian Beer do Google Project Zero

  • Kernel

    Impacto: um utilizador local poderá conseguir determinar o esquema de memória do kernel

    Descrição: existiam vários problemas de memória não inicializada na interface de estatísticas de rede, o que levou à divulgação de conteúdos da memória do kernel. Este problema foi resolvido através da inicialização adicional de memória.

    ID CVE

    CVE-2014-4371: Fermin J. Serna da Equipa de segurança da Google

    CVE-2014-4419: Fermin J. Serna da Equipa de segurança da Google

    CVE-2014-4420: Fermin J. Serna da Equipa de segurança da Google

    CVE-2014-4421: Fermin J. Serna da Equipa de segurança da Google

  • Kernel

    Impacto: um sistema de ficheiros criado com intuito malicioso poderá provocar o encerramento inesperado do sistema ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de memória intermédia na área dinâmica para dados no processamento de bifurcações de recursos HFS. Um sistema de ficheiros criado com intuito malicioso poderá provocar o encerramento inesperado do sistema ou a execução de código arbitrário com privilégios do kernel. O problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2014-4433: Maksymilian Arciemowicz

  • Kernel

    Impacto: um sistema de ficheiros malicioso poderá provocar o encerramento inesperado do sistema

    Descrição: existia um problema de desreferenciação NULA no processamento de ficheiros HFS. Um sistema de ficheiros criado com intuito malicioso poderá provocar o encerramento inesperado do sistema. Este problema foi resolvido evitando a desreferenciação NULA.

    ID CVE

    CVE-2014-4434: Maksymilian Arciemowicz

  • Kernel

    Impacto: um utilizador local poderá provocar o encerramento inesperado do sistema ou a execução de código arbitrário no kernel

    Descrição: existia um problema de libertação dupla no processamento de portas Mach. Este problema foi resolvido através da melhoria da validação de portas Mach.

    ID CVE

    CVE-2014-4375: um investigador anónimo

  • Kernel

    Impacto: uma pessoa com uma posição privilegiada na rede poderá provocar a recusa de serviço

    Descrição: existia um problema de condição de disputa no processamento de pacotes IPv6. Este problema foi resolvido através da melhoria da verificação do estado de bloqueio.

    ID CVE

    CVE-2011-2391: Marc Heuse

  • Kernel

    Impacto: um utilizador local poderá provocar o encerramento inesperado do sistema ou a execução de código arbitrário no kernel

    Descrição: existia um problema de leitura fora dos limites no rt_setgate. Isto poderá levar à divulgação ou corrupção de memória. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2014-4408

  • Kernel

    Impacto: um utilizador local pode provocar o encerramento inesperado do sistema

    Descrição: existia um pânico acessível no processamento de mensagens enviadas para sockets do controlo do sistema. Este problema foi resolvido através da validação adicional de mensagens.

    ID CVE

    CVE-2014-4442: Darius Davis da VMware

  • Kernel

    Impacto: algumas medidas de fortalecimento do kernel poderão ser contornadas

    Descrição: o gerador de números aleatórios utilizado como medida de fortalecimento do kernel no início do processo de arranque não era criptograficamente seguro. Alguns dos seus resultados podiam ser inferidos do espaço do utilizador, permitindo o contorno das medidas de fortalecimento. Este problema foi resolvido através da utilização de um algoritmo criptograficamente seguro.

    ID CVE

    CVE-2014-4422: Tarjei Mandt da Azimuth Security

  • LaunchServices

    Impacto: uma aplicação local poderá ignorar as restrições da sandbox

    Descrição: a interface LaunchServices para definir processadores de tipos de conteúdos permitia aplicações na sandbox para especificar processadores para tipos de conteúdos existentes. Uma aplicação comprometida poderia utilizar esta situação para ignorar as restrições da sandbox. O problema foi resolvido através das restrições às aplicações na sandbox a partir de processamentos de tipos de conteúdos específicos.

    ID CVE

    CVE-2014-4437: Meder Kydyraliev da Equipa de segurança da Google

  • Janela de início de sessão

    Impacto: por vezes, o ecrã poderá não bloquear

    Descrição: existia uma condição race na Janela de início de sessão, que poderia, por vezes, impedir o ecrã de bloquear. O problema foi resolvido através da alteração da ordem das operações.

    ID CVE

    CVE-2014-4438: Harry Sintonen da nSense, Alessandro Lobina da Helvetia Insurances, Patryk Szlagowski da Funky Monkey Labs

  • Mail

    Impacto: o Mail poderá enviar e-mails para destinatários não pretendidos

    Descrição: uma inconsistência na interface do utilizador na aplicação Mail resultava no envio do e-mail para endereços que foram retirados da lista de destinatários. O problema foi resolvido através da melhoria das verificações de consistência da interface do utilizador.

    ID CVE

    CVE-2014-4439: Patrick J Power de Melbourne, Austrália

  • Perfis de configuração do MCX Desktop

    Impacto: quando os perfis de configuração móvel eram desinstalados, as suas definições não eram removidas

    Descrição: as definições de proxy web instaladas por um perfil de configuração móvel não eram removidas quando o perfil era desinstalado. Este problema foi resolvido através da melhoria do processamento de perfis não instalados.

    ID CVE

    CVE-2014-4440: Kevin Koster da Cloudpath Networks

  • NetFS Client Framework

    Impacto: a Partilha de ficheiros poderá entrar num estado no qual não pode ser desativada

    Descrição: existia um problema de gestão de estado na estrutura da Partilha de ficheiros. Este problema foi resolvido através da melhoria da gestão do estado.

    ID CVE

    CVE-2014-4441: Eduardo Bonsi da BEARTCOMMUNICATIONS

  • QuickTime

    Impacto: reproduzir um ficheiro m4a criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de memória intermédia no processamento das amostras de áudio. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2014-4351: Karl Smith do NCC Group

  • Safari

    Impacto: o histórico de páginas visitadas recentemente num separador aberto poderá continuar armazenado após a limpeza do histórico

    Descrição: a limpeza do histórico do Safari não limpava o histórico de navegação dos separadores abertos. Este problema foi resolvido através da limpeza do histórico de navegação.

    ID CVE

    CVE-2013-5150

  • Safari

    Impacto: aderir a notificações push a partir de um site criado com intuito malicioso poderá fazer com que se percam futuras notificações push do Safari

    Descrição: existia um problema de exceção não identificada no processamento das notificações push do Safari por parte do SafariNotificationAgent. Este problema foi resolvido através da melhoria no processamento das notificações push do Safari.

    ID CVE

    CVE-2014-4417: Marek Isalski da Faelix Limited

  • Transporte seguro

    Impacto: um atacante poderá conseguir decifrar dados protegidos por SSL

    Descrição: foram identificados ataques à confidencialidade do SSL 3.0 em que um conjunto de cifras utilizava uma cifra de bloqueio em modo CBC. Um atacante podia forçar a utilização de SSL 3.0, mesmo quando o servidor suportava uma versão de TLS superior, através do bloqueio de TLS 1.0 e de tentativas de ligação superiores. Este problema foi resolvido ao desativar os conjuntos de cifras CBC quando as tentativas de ligação TLS falhavam.

    ID CVE

    CVE-2014-3566: Bodo Moeller, Thai Duong e Krzysztof Kotowicz da Equipa de segurança da Google

  • Segurança

    Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço

    Descrição: ocorria uma desreferenciação nula no processamento de dados ASN.1. Este problema foi resolvido através da validação adicional de dados ASN.1.

    ID CVE

    CVE-2014-4443: Coverity

  • Segurança

    Impacto: um utilizador local poderá ter acesso aos bilhetes Kerberos de outro utilizador

    Descrição: existia um problema na gestão do estado no SecurityAgent. Por vezes, durante a mudança rápida de utilizador, era colocado um bilhete Kerberos para o novo utilizador na cache do utilizador anterior. Este problema foi resolvido através da melhoria da gestão do estado.

    ID CVE

    CVE-2014-4444: Gary Simon da Sandia National Laboratories, Ragnar Sundblad do KTH Royal Institute of Technology, Eugene Homyakov do Kaspersky Lab

  • Segurança – Assinatura de código

    Impacto: as aplicações modificadas poderão não ser impedidas de iniciar

    Descrição: as apps dos OS X anteriores ao OS X Mavericks 10.9 ou as apps com regras de recursos personalizadas podem ter estado sujeitas a alterações que não invalidaram a assinatura. Em sistemas definidos apenas para permitir apps da Mac App Store e de programadores identificados, uma app modificada e descarregada poderia ser executada como se fosse legítima. Este problema foi resolvido ao ignorar assinaturas de pacotes com envelopes de recursos que omitiam recursos que poderiam influenciar a execução. O OS X Mavericks v10.9.5 e a Atualização de segurança 2014-004 para o OS X Mountain Lion v10.8.5 já contêm estas alterações.

    ID CVE

    CVE-2014-4391: Christopher Hickstein em colaboração com o programa Zero Day Initiative da HP

Nota: o OS X Yosemite inclui o Safari 8.0, que inclui os conteúdos de segurança do Safari 7.1. Para obter mais informações, consulte Acerca dos conteúdos de segurança do Safari 7.1.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: