Acerca dos conteúdos de segurança do OS X Yosemite v10.10.3 e da Actualização de segurança 2015-004

Este documento descreve os conteúdos de segurança do OS X Yosemite v10.10.3 e da Actualização de segurança 2015-004.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da Segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações acerca de outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

OS X Yosemite v10.10.3 e Actualização de segurança 2015-004

  • Admin Framework

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um processo poderá obter privilégios de administrador sem a devida autenticação

    Descrição: existia um problema na verificação dos direitos XPC. Este problema foi resolvido através de uma melhor verificação dos direitos.

    ID CVE

    CVE-2015-1130: Emil Kvarnhammar da TrueSec
     

  • apache

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: várias vulnerabilidades no Apache

    Descrição: existiam várias vulnerabilidades nas versões do Apache anteriores a 2.4.10 e 2.2.29, incluindo uma que podia permitir que um atacante remoto provocasse a execução de um código arbitrário. Estes problemas foram resolvidos através da atualização do Apache para as versões 2.4.10 e 2.2.29

    ID CVE

    CVE-2013-5704

    CVE-2013-6438

    CVE-2014-0098

    CVE-2014-0117

    CVE-2014-0118

    CVE-2014-0226

    CVE-2014-0231
  • ATS

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existiam vários problemas na validação de entrada no fontd. Estes problemas foram resolvidos através de uma melhor validação da entrada.

    ID CVE

    CVE-2015-1131: Ian Beer do Google Project Zero

    CVE-2015-1132: Ian Beer do Google Project Zero

    CVE-2015-1133: Ian Beer do Google Project Zero

    CVE-2015-1134: Ian Beer do Google Project Zero

    CVE-2015-1135: Ian Beer do Google Project Zero

  • Política de confiança de certificados

    Impacto: atualização da política de confiança de certificados

    Descrição: a política de confiança de certificados foi atualizada. Visualize a lista completa de certificados.

  • CFNetwork HTTPProtocol

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: os cookies que pertencem a uma origem poderão ser enviados para outra origem

    Descrição: existia um problema de cookies entre domínios no processamento de redirecionamentos. Os cookies configurados numa resposta de redirecionamento podiam ser enviados para um destino de redirecionamento de outra origem. O problema foi resolvido através de um melhor processamento de redirecionamentos.

    ID CVE

    CVE-2015-1089: Niklas Keller (http://kelunik.com)

  • CFNetwork Session

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: as credenciais de autenticação poderão ser enviadas para um servidor noutra origem

    Descrição: existia um problema de cabeçalhos de solicitação HTTP entre domínios no processamento de redirecionamentos. Os cabeçalhos de solicitação HTTP enviados numa resposta de redirecionamento podiam ser enviados para outra origem. O problema foi resolvido através de um melhor processamento de redirecionamentos.

    ID CVE

    CVE-2015-1091: Diego Torres (http://dtorres.me)

  • CFURL

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de validação de entrada no processamento de URL. O problema foi resolvido através de uma melhor validação de URL.

    ID CVE

    CVE-2015-1088: Luigi Galli

  • CoreAnimation

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de "utilização após libertação de memória" no CoreAnimation. O problema foi resolvido através de uma melhor gestão de exclusão mútua.

    ID CVE

    CVE-2015-1136: Apple

  • FontParser

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-1093: Marc Schoenefeld

  • Graphics Driver

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de desreferenciação do apontador NULO no processamento de determinados tipos de cliente de utilizador do IOService do NVIDIA Graphics Driver. O problema foi resolvido através de uma validação de contexto adicional.

    ID CVE

    CVE-2015-1137: Frank Graziano e John Villamil da Equipa Pentest da Yahoo

  • Hipervisor

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: uma aplicação local poderá conseguir provocar uma recusa de serviço

    Descrição: existia um problema de validação de entrada no framework do hipervisor. O problema foi resolvido através de uma melhor validação da entrada.

    ID CVE

    CVE-2015-1138: Izik Eidus e Alex Fishman

  • ImageIO

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: o processamento de um ficheiro .sgi criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de ficheiros .sgi. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-1139: Apple

  • IOHIDFamily

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um dispositivo HID malicioso poderá conseguir provocar a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória na API IOHIDFamily. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-1095: Andrew Church

  • IOHIDFamily

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer no IOHIDFamily. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-1140: lokihardt@ASRT em colaboração com o programa Zero Day Initiative da HP, Luca Todesco e Vitaliy Toropov em colaboração com o programa Zero Day Initiative (ZDI) da HP

  • IOHIDFamily

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local poderá conseguir determinar o esquema de memória do kernel

    Descrição: existia um problema no IOHIDFamily que originou a divulgação de conteúdos da memória do kernel. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-1096: Ilja van Sprundel da IOActive

  • IOHIDFamily

    Disponível para: OS X Mountain Lion v10.8.5 e OS X Mavericks v10.9.5

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer da área dinâmica para dados no processamento de propriedades vitais de mapeamento do IOHIDFamily. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4404: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: OS X Mountain Lion v10.8.5 e OS X Mavericks v10.9.5

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de desreferenciação do apontador nulo no processamento de propriedades vitais de mapeamento do IOHIDFamily. O problema foi resolvido através de uma melhor validação de propriedades vitais de mapeamento do IOHIDFamily.

    ID CVE

    CVE-2014-4405: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: OS X Mountain Lion v10.8.5 e OS X Mavericks v10.9.5

    Impacto: um utilizador poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de escrita fora dos limites no controlador IOHIDFamily. O problema foi resolvido através de uma melhor validação da entrada.

    ID CVE

    CVE-2014-4380: cunzhang de Adlab da Venustech

  • Kernel

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local poderá conseguir provocar o encerramento inesperado do sistema

    Descrição: existia um problema no processamento de operações de memória virtual no kernel. O problema é resolvido através de um melhor processamento da operação mach_vm_read.

    ID CVE

    CVE-2015-1141: Ole Andre Vadla Ravnas de www.frida.re

  • Kernel

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço do sistema

    Descrição: existia um problema de condição de disputa na chamada do sistema setreuid do kernel. Este problema foi resolvido através de uma melhor gestão do estado.

    ID CVE

    CVE-2015-1099: Mark Mentovai da Google Inc.

  • Kernel

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: uma aplicação local poderá obter mais privilégios através de um serviço comprometido destinado a ser executado com privilégios reduzidos

    Descrição: as chamadas do sistema setreuid e setregid não conseguiram retirar privilégios de forma permanente. O problema foi resolvido retirando corretamente os privilégios.

    ID CVE

    CVE-2015-1117: Mark Mentovai da Google Inc.

  • Kernel

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um atacante com uma posição privilegiada na rede poderá conseguir redirecionar o tráfego do utilizador para anfitriões arbitrários

    Descrição: os redirecionamentos ICMP foram ativados por predefinição no OS X. O problema foi resolvido através da desativação de redirecionamentos ICMP.

    ID CVE

    CVE-2015-1103: Zimperium Mobile Security Labs

  • Kernel

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um atacante com uma posição privilegiada na rede poderá conseguir provocar uma recusa de serviço

    Descrição: existia uma inconsistência do estado no processamento de cabeçalhos TCP. Este problema foi resolvido através da melhoria do processamento do estado.

    ID CVE

    CVE-2015-1102: Andrey Khudyakov e Maxim Zhuravlev da Kaspersky Lab

  • Kernel

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local poderá conseguir provocar o encerramento inesperado do sistema ou ler a memória do kernel

    Descrição: existia um problema de acesso à memória fora dos limites no kernel. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-1100: Maxime Villard da m00nbsd

  • Kernel

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um atacante remoto poderá conseguir ignorar os filtros da rede

    Descrição: o sistema tratava alguns pacotes IPv6 de interfaces de rede remotas como pacotes locais. O problema foi resolvido através da rejeição destes pacotes.

    ID CVE

    CVE-2015-1104: Stephen Roettger da Equipa de segurança da Google

  • Kernel

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: existia um problema de corrupção de memória no kernel. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-1101: lokihardt@ASRT em colaboração com o programa Zero Day Initiative da HP

  • Kernel

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço

    Descrição: existia um problema de inconsistência do estado no processamento de dados fora de banda TCP. Este problema foi resolvido através de uma melhor gestão do estado.

    ID CVE

    CVE-2015-1105: Kenton Varda da Sandstorm.io

  • LaunchServices

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local poderá conseguir provocar o bloqueio do Finder

    Descrição: existia um problema de validação de entrada no processamento de dados de localização de aplicação do LaunchServices. O problema foi resolvido através de uma melhor validação dos dados de localização.

    ID CVE

    CVE-2015-1142

  • LaunchServices

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de confusão do tipo no processamento de cadeias localizadas do LaunchServices. Este problema foi resolvido através da verificação adicional dos limites.

    ID CVE

    CVE-2015-1143: Apple

  • libnetcore

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: o processamento de um perfil de configuração criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação

    Descrição: existia um problema de corrupção de memória no processamento de perfis de configuração. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang e Tao Wei da FireEye, Inc.

  • ntp

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um atacante remoto poderá atacar chaves de autenticação ntpd por força bruta

    Descrição: quando não era configurada uma chave de autenticação, a função config_auth em ntpd gerava uma chave fraca. O problema foi resolvido através de uma melhor geração de chaves.

    ID CVE

    CVE-2014-9298

  • OpenLDAP

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um cliente não autenticado remoto poderá conseguir provocar uma recusa de serviço

    Descrição: existiam vários problemas de validação de entrada no OpenLDAP. Estes problemas foram resolvidos através de uma melhor validação da entrada.

    ID CVE

    CVE-2015-1545: Ryan Tandy

    CVE-2015-1546: Ryan Tandy

  • OpenSSL

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: várias vulnerabilidades no OpenSSL

    Descrição: existiam várias vulnerabilidades no OpenSSL 0.9.8zc, incluindo uma que podia permitir que um atacante intercetasse as ligações a um servidor que suportasse cifras de grau de exportação. Estes problemas foram resolvidos através da atualização do OpenSSL para a versão 0.9.8zd.

    ID CVE

    CVE-2014-3569

    CVE-2014-3570

    CVE-2014-3571

    CVE-2014-3572

    CVE-2014-8275

    CVE-2015-0204

  • Cliente Open Directory

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: ao utilizar o Open Directory através do OS X Server, uma palavra-passe poderá ser enviada pela rede sem cifragem

    Descrição: se um cliente Open Directory estivesse vinculado a um OS X Server, mas não tivesse instalado os certificados do mesmo e um utilizador alterasse a palavra-passe nesse cliente, o pedido de alteração da mesma era enviado pela rede sem cifragem. O problema foi resolvido através da obrigação de solicitação de cifragem por parte do cliente para este caso.

    ID CVE

    CVE-2015-1147: Apple

  • PHP

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: várias vulnerabilidades no PHP

    Descrição: existiam várias vulnerabilidades nas versões do PHP anteriores a 5.3.29, 5.4.38 e 5.5.20, incluindo uma que podia provocar a execução de um código arbitrário. Esta atualização resolve os problemas atualizando o PHP para as versões 5.3.29, 5.4.38 e 5.5.20.

    ID CVE

    CVE-2013-6712

    CVE-2014-0207

    CVE-2014-0237

    CVE-2014-0238

    CVE-2014-2497

    CVE-2014-3478

    CVE-2014-3479

    CVE-2014-3480

    CVE-2014-3487

    CVE-2014-3538

    CVE-2014-3587

    CVE-2014-3597

    CVE-2014-3668

    CVE-2014-3669

    CVE-2014-3670

    CVE-2014-3710

    CVE-2014-3981

    CVE-2014-4049

    CVE-2014-4670

    CVE-2014-4698

    CVE-2014-5120

  • QuickLook

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: abrir um ficheiro do iWork criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de ficheiros do iWork. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-1098: Christopher Hickstein

  • SceneKit

    Disponível para: OS X Mountain Lion v10.8.5

    Impacto: visualizar um ficheiro Collada criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer da área dinâmica para dados no processamento de ficheiros Collada do SceneKit. Visualizar um ficheiro Collada criado com intuito malicioso poderá provocar a execução de um código arbitrário. O problema foi resolvido através de uma melhor validação dos elementos de acesso.

    ID CVE

    CVE-2014-8830: Jose Duart da Equipa de segurança da Google

  • Partilha de ecrã

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: a palavra-passe de um utilizador poderá estar registada num ficheiro local

    Descrição: em algumas situações, a Partilha de ecrã poderá registar a palavra-passe de um utilizador que não é legível por outros utilizadores no sistema. O problema foi resolvido removendo o registo de credencial.

    ID CVE

    CVE-2015-1148: Apple

  • Segurança – Assinatura de código

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: as aplicações modificadas poderão não ser impedidas de iniciar

    Descrição: as aplicações com pacotes criados com intuito malicioso poderão conseguir iniciar sem uma assinatura completamente válida. O problema foi resolvido através da adição de verificações adicionais.

    ID CVE

    CVE-2015-1145

    CVE-2015-1146

  • UniformTypeIdentifiers

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer na forma como os Uniform Type Identifiers eram processados. O problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-1144: Apple

  • WebKit

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória no WebKit. O problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-1069: lokihardt@ASRT em colaboração com o programa Zero Day Initiative da HP

A Actualização de segurança 2015-004 (disponível para OS X Mountain Lion v10.8.5 e OS X Mavericks v10.9.5) também resolve um problema provocado pela correção para o CVE-2015-1067 na Actualização de segurança 2015-002. O problema impediu os clientes da funcionalidade Apple Events remotos de qualquer versão de estabelecerem ligação ao servidor Apple Events remotos. Nas configurações predefinidas, a funcionalidade Apple Events remotos não está ativada.

O OS X Yosemite v10.10.3 inclui os conteúdos de segurança do Safari 8.0.5.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: