Acerca dos conteúdos de segurança do OS X Yosemite v10.10.3 e da Atualização de segurança 2015-004
Este documento descreve os conteúdos de segurança do OS X Yosemite v10.10.3 e da Atualização de segurança 2015-004.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações acerca da chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.
Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações acerca de outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.
OS X Yosemite v10.10.3 e Atualização de segurança 2015-004
Admin Framework
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: um processo pode obter privilégios de administrador sem uma autenticação correta
Descrição: existia um problema na verificação dos direitos XPC. Este problema foi resolvido através da verificação melhorada dos direitos.
ID CVE
CVE-2015-1130: Emil Kvarnhammar da TrueSec
apache
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: várias vulnerabilidades no Apache
Descrição: existiam várias vulnerabilidades em versões do Apache anteriores à 2.4.10 e 2.2.29, incluindo uma que poderia permitir a um atacante executar um código arbitrário. Estes problemas foram resolvidos através da atualização do Apache para as versões 2.4.10 e 2.2.29
ID CVE
CVE-2013-5704
CVE-2013-6438
CVE-2014-0098
CVE-2014-0117
CVE-2014-0118
CVE-2014-0226
CVE-2014-0231
ATS
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: um utilizador local pode ser capaz de executar um código arbitrário com privilégios do sistema
Descrição: existiam vários problemas de validação da entrada no fontd. Estes problemas foram resolvidos através da validação melhorada da entrada.
ID CVE
CVE-2015-1131: Ian Beer do Google Project Zero
CVE-2015-1132: Ian Beer do Google Project Zero
CVE-2015-1133: Ian Beer do Google Project Zero
CVE-2015-1134: Ian Beer do Google Project Zero
CVE-2015-1135: Ian Beer do Google Project Zero
Certificate Trust Policy
Impacto: atualização da política de confiança de certificados
Descrição: a política de confiança de certificados foi atualizada. Consulte a lista completa de certificados.
CFNetwork HTTPProtocol
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: os cookies pertencentes a uma origem poderão ser enviados para outra origem
Descrição: existia um problema de cookies entre domínios no processamento redirecionado. Os cookies definidos numa resposta redirecionada podiam ser passados para um alvo redirecionado pertencente a outra origem. Este problema foi resolvido através do processamento melhorado de redirecionamentos.
ID CVE
CVE-2015-1089: Niklas Keller (http://kelunik.com)
CFNetwork Session
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: as credenciais de autenticação poderão ser enviadas para um servidor noutra origem
Descrição: existia um problema no cabeçalho do pedido HTTP entre domínios no processamento redirecionado. Os cabeçalhos de pedidos HTTP enviados numa resposta redirecionada poderiam ser passados para outra origem. Este problema foi resolvido através do processamento melhorado de redirecionamentos.
ID CVE
CVE-2015-1091: Diego Torres (http://dtorres.me)
CFURL
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de validação da entrada no processamento de URL. O problema foi resolvido através da validação melhorada de URL.
ID CVE
CVE-2015-1088: Luigi Galli
CoreAnimation
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema do tipo "use after free" (utilização após libertação de memória) no CoreAnimation. Este problema foi resolvido através da gestão melhorada do mutex.
ID CVE
CVE-2015-1136: Apple
CUPS
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: um utilizador local pode ser capaz de executar um código arbitrário com privilégios de raiz
Descrição: existia um problema do tipo "use after free" (utilização após libertação de memória) na forma como o CUPS processava mensagens IPP. Este problema foi resolvido através da contagem de referências melhorada.
ID CVE
CVE-2015-1158: Neel Mehta da Google
CUPS
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: em determinadas configurações, um atacante remoto poderá conseguir enviar trabalhos de impressão arbitrários
Descrição: existia um problema de execução de scripts entre sites na interface web do CUPS. Este problema foi resolvido através da limpeza melhorada da saída.
ID CVE
CVE-2015-1159: Neel Mehta da Google
FontParser
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: processar um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existiam vários problemas de corrupção da memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através da verificação melhorada dos limites.
ID CVE
CVE-2015-1093: Marc Schoenefeld
Graphics Driver
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: um utilizador local pode ser capaz de executar um código arbitrário com privilégios do sistema
Descrição: existia um problema de perda de referência do indicador nulo no processamento de certos tipos de cliente de utilizador IOService por parte do controlador de gráficos NVIDIA. Este problema foi resolvido através da validação adicional do contexto.
ID CVE
CVE-2015-1137: Frank Graziano e John Villamil da Equipa de Teste de Pentest da Yahoo
Hypervisor
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: uma aplicação local poderá conseguir provocar uma recusa de serviço
Descrição: existia um problema de validação da entrada na estrutura do hipervisor. Este problema foi resolvido através da validação melhorada da entrada.
ID CVE
CVE-2015-1138: Izik Eidus e Alex Fishman
ImageIO
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: processar um ficheiro .sgi criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de corrupção da memória no processamento de ficheiros .sgi. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2015-1139: Apple
IOHIDFamily
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: um dispositivo HID malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de corrupção da memória na API IOHIDFamily. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2015-1095: Andrew Church
IOHIDFamily
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: um utilizador local pode ser capaz de executar um código arbitrário com privilégios do sistema
Descrição: existia um problema de ultrapassagem do limite máximo no IOHIDFamily. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2015-1140: lokihardt@ASRT em colaboração com o programa Zero Day Initiative da HP, Luca Todesco, Vitaliy Toropov em colaboração com o programa Zero Day Initiative da HP (ZDI)
IOHIDFamily
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: um utilizador local poderá conseguir determinar o esquema de memória do kernel
Descrição: existia um problema no IOHIDFamily que levava à divulgação de conteúdos da memória do kernel. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2015-1096: Ilja van Sprundel da IOActive
IOHIDFamily
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5
Impacto: uma aplicação maliciosa pode ser capaz de executar um código arbitrário com privilégios do sistema
Descrição: existia um problema de ultrapassagem do limite máximo do buffer da área dinâmica no processamento de propriedades vitais de mapeamento do IOHIDFamily. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2014-4404: Ian Beer do Google Project Zero
IOHIDFamily
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5
Impacto: uma aplicação maliciosa pode ser capaz de executar um código arbitrário com privilégios do sistema
Descrição: existia um problema de perda de referência do indicador nulo no processamento de propriedades vitais de mapeamento do IOHIDFamily. O problema foi resolvido através de uma melhor validação de propriedades vitais de mapeamento do IOHIDFamily.
ID CVE
CVE-2014-4405: Ian Beer do Google Project Zero
IOHIDFamily
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5
Impacto: um utilizador pode ser capaz de executar um código arbitrário com privilégios do sistema
Descrição: existia um problema de escrita fora dos limites no controlador IOHIDFamily. O problema foi resolvido através da validação melhorada da entrada.
ID CVE
CVE-2014-4380: cunzhang de Adlab da Venustech
Kernel
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: um utilizador local poderá conseguir causar o encerramento inesperado do sistema
Descrição: existia um problema no processamento de operações de memória virtual dentro do kernel. O problema foi resolvido através do processamento melhorado da operação mach_vm_read.
ID CVE
CVE-2015-1141: Ole Andre Vadla Ravnas da www.frida.re
Kernel
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: um utilizador local poderá conseguir causar uma recusa de serviço do sistema
Descrição: existia uma condição de disputa na chamada de sistema setreuid do kernel. Este problema foi resolvido através da gestão melhorada do estado.
ID CVE
CVE-2015-1099: Mark Mentovai da Google Inc.
Kernel
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: uma aplicação local poderá reencaminhar privilégios utilizando um serviço comprometido destinado a ser executado com privilégios reduzidos
Descrição: as chamadas do sistema setreuid e setregid falhavam na atribuição de privilégios permanentemente. O problema foi resolvido através da atribuição de privilégios correta.
ID CVE
CVE-2015-1117: Mark Mentovai da Google Inc.
Kernel
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir redirecionar o tráfego do utilizador para hosts arbitrários
Descrição: os redirecionamentos ICMP estavam ativados por predefinição no OS X. Este problema foi resolvido através da desativação dos redirecionamentos ICMP.
ID CVE
CVE-2015-1103: Zimperium Mobile Security Labs
Kernel
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir provocar uma recusa de serviço
Descrição: existia uma inconsistência de estado no processamento de cabeçalhos TCP. Este problema foi resolvido através do processamento melhorado do estado.
ID CVE
CVE-2015-1102: Andrey Khudyakov e Maxim Zhuravlev da Kaspersky Lab
Kernel
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: um utilizador local poderá conseguir causar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: existia um problema de acesso à memória fora dos limites no kernel. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2015-1100: Maxime Villard da m00nbsd
Kernel
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: um atacante remoto poderá conseguir contornar os filtros de rede
Descrição: o sistema tratava alguns pacotes de IPv6 de interfaces de rede remotas como pacotes locais. Este problema foi resolvido através da rejeição destes pacotes.
ID CVE
CVE-2015-1104: Stephen Roettger da Google Security Team
Kernel
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: um utilizador local pode ser capaz de executar um código arbitrário com privilégios do kernel
Descrição: existia um problema de corrupção da memória no kernel. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2015-1101: lokihardt@ASRT em colaboração com o programa Zero Day Initiative da HP
Kernel
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço
Descrição: existia um problema de inconsistência de estado no processamento de TCP fora de bandas de dados. Este problema foi resolvido através da gestão melhorada do estado.
ID CVE
CVE-2015-1105: Kenton Varda da Sandstorm.io
LaunchServices
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: um utilizador local poderá conseguir provocar a falha do Finder
Descrição: existia um problema de validação da entrada no processamento de dados de localização da aplicação pelo LaunchServices. Este problema foi resolvido através da validação melhorada de dados de localização.
ID CVE
CVE-2015-1142
LaunchServices
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: um utilizador local pode ser capaz de executar um código arbitrário com privilégios do sistema
Descrição: existia um problema de confusão de tipos no processamento de cadeias localizadas pelo LaunchServices. Este problema foi resolvido através da verificação adicional dos limites.
ID CVE
CVE-2015-1143: Apple
libnetcore
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: processar um perfil de configuração criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação
Descrição: existia um problema de corrupção de memória no processamento de perfis de configuração. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang, e Tao Wei da FireEye, Inc.
ntp
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: um atacante remoto pode criar chaves de autenticação do ntpd de forma forçada
Descrição: a função config_auth no ntpd gerava uma chave fraca se não estivesse configurada uma chave de autenticação. Este problema foi resolvido através da geração melhorada de chaves.
ID CVE
CVE-2014-9298
OpenLDAP
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: um cliente remoto não autenticado poderá conseguir provocar uma recusa de serviço
Descrição: existiam vários problemas de validação da entrada no OpenLDAP. Estes problemas foram resolvidos através da validação melhorada da entrada.
ID CVE
CVE-2015-1545: Ryan Tandy
CVE-2015-1546: Ryan Tandy
OpenSSL
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: várias vulnerabilidades no OpenSSL
Descrição: existiam várias vulnerabilidades no OpenSSL 0.9.8zc, incluindo uma que poderia permitir a um atacante intercetar as ligações a um servidor que suportasse cifras de grau de exportação. Estes problemas foram resolvidos através da atualização do OpenSSL para a versão 0.9.8zd.
ID CVE
CVE-2014-3569
CVE-2014-3570
CVE-2014-3571
CVE-2014-3572
CVE-2014-8275
CVE-2015-0204
Open Directory Client
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: uma palavra-passe pode ser enviada sem encriptação através da rede quando é utilizado o Open Directory a partir do OS X Server
Descrição: se um cliente Open Directory estivesse ligado ao OS X Server mas não instalasse os certificados do OS X Server e, em seguida, um utilizador nesse cliente alterasse a respetiva palavra-passe, o pedido de alteração da palavra-passe era enviado através da rede sem cifragem. Este problema foi resolvido fazendo o cliente exigir cifragem para este caso.
ID CVE
CVE-2015-1147: Apple
PHP
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: várias vulnerabilidades no PHP
Descrição: existiam várias vulnerabilidades nas versões do PHP anteriores às 5.3.29, 5.4.38 e 5.5.20, incluindo uma que poderia provocar a execução de um código arbitrário. Esta atualização resolve os problemas ao atualizar o PHP para as versões 5.3.29, 5.4.38 e 5.5.20.
ID CVE
CVE-2013-6712
CVE-2014-0207
CVE-2014-0237
CVE-2014-0238
CVE-2014-2497
CVE-2014-3478
CVE-2014-3479
CVE-2014-3480
CVE-2014-3487
CVE-2014-3538
CVE-2014-3587
CVE-2014-3597
CVE-2014-3668
CVE-2014-3669
CVE-2014-3670
CVE-2014-3710
CVE-2014-3981
CVE-2014-4049
CVE-2014-4670
CVE-2014-4698
CVE-2014-5120
QuickLook
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: abrir um ficheiro do iWork criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de corrupção da memória no processamento de ficheiros do iWork. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2015-1098: Christopher Hickstein
SceneKit
Disponível para: OS X Mountain Lion v10.8.5
Impacto: visualizar um ficheiro Collada criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia uma ultrapassagem do limite máximo do buffer da área dinâmica no processamento de ficheiros Collada pelo SceneKit. Visualizar um ficheiro Collada criado com intuito malicioso poderia provocar a execução de um código arbitrário. Este problema foi resolvido através da validação melhorada dos elementos de acesso.
ID CVE
CVE-2014-8830: Jose Duart da Google Security Team
Screen Sharing
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: a palavra-passe de um utilizador pode ficar registada num ficheiro local
Descrição: em algumas circunstâncias, a partilha de ecrã pode registar no sistema a palavra-passe de um utilizador não legível por outros utilizadores. Este problema foi resolvido impedindo o registo de credenciais.
ID CVE
CVE-2015-1148: Apple
Secure Transport
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: processar um certificado X.509 criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação
Descrição: existia um problema de perda de referência do indicador nulo no processamento de certificados X.509. Este problema foi resolvido através da validação melhorada da entrada.
ID CVE
CVE-2015-1160: Elisha Eshed, Roy Iarchy e Yair Amit da Skycure Security Research
Security - Code Signing
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: as aplicações modificadas poderão não ser impedidas de iniciar
Descrição: as aplicações que contêm pacotes especialmente criados poderiam conseguir iniciar sem uma assinatura completamente válida. Este problema foi resolvido através da implementação de verificações adicionais.
ID CVE
CVE-2015-1145
CVE-2015-1146
UniformTypeIdentifiers
Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2
Impacto: um utilizador local pode ser capaz de executar um código arbitrário com privilégios do sistema
Descrição: existia um problema de ultrapassagem do limite máximo na forma como os Uniform Type Identifier eram processados. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2015-1144: Apple
WebKit
Disponível para: OS X Yosemite v10.10 a v10.10.2
Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: existia um problema de corrupção da memória no WebKit. O problema foi resolvido através de uma melhoria no processamento da memória.
ID CVE
CVE-2015-1069: lokihardt@ASRT em colaboração com o programa Zero Day Initiative da HP
A Atualização de segurança 2015-004 (disponível para OS X Mountain Lion v10.8.5 e OS X Mavericks v10.9.5) também resolve um problema provocado pela correção do CVE-2015-1067 na Atualização de segurança 2015-002. Este problema impedia clientes dos Eventos Apple remotos com qualquer versão de estabelecerem ligação ao servidor dos Eventos Apple remotos. Nas configurações predefinidas, os Eventos Apple remotos não estão ativados.
O OS X Yosemite v10.10.3 inclui o conteúdo de segurança do Safari 8.0.5.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.