Acerca dos conteúdos de segurança do OS X Yosemite v10.10.3 e da Atualização de segurança 2015-004

Este documento descreve os conteúdos de segurança do OS X Yosemite v10.10.3 e da Atualização de segurança 2015-004.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações acerca da chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações acerca de outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

OS X Yosemite v10.10.3 e Atualização de segurança 2015-004

  • Admin Framework

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um processo pode obter privilégios de administrador sem uma autenticação correta

    Descrição: existia um problema na verificação dos direitos XPC. Este problema foi resolvido através da verificação melhorada dos direitos.

    ID CVE

    CVE-2015-1130: Emil Kvarnhammar da TrueSec

  • apache

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: várias vulnerabilidades no Apache

    Descrição: existiam várias vulnerabilidades em versões do Apache anteriores à 2.4.10 e 2.2.29, incluindo uma que poderia permitir a um atacante executar um código arbitrário. Estes problemas foram resolvidos através da atualização do Apache para as versões 2.4.10 e 2.2.29

    ID CVE

    CVE-2013-5704

    CVE-2013-6438

    CVE-2014-0098

    CVE-2014-0117

    CVE-2014-0118

    CVE-2014-0226

    CVE-2014-0231

  • ATS

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local pode ser capaz de executar um código arbitrário com privilégios do sistema

    Descrição: existiam vários problemas de validação da entrada no fontd. Estes problemas foram resolvidos através da validação melhorada da entrada.

    ID CVE

    CVE-2015-1131: Ian Beer do Google Project Zero

    CVE-2015-1132: Ian Beer do Google Project Zero

    CVE-2015-1133: Ian Beer do Google Project Zero

    CVE-2015-1134: Ian Beer do Google Project Zero

    CVE-2015-1135: Ian Beer do Google Project Zero

  • Certificate Trust Policy

    Impacto: atualização da política de confiança de certificados

    Descrição: a política de confiança de certificados foi atualizada. Consulte a lista completa de certificados.

  • CFNetwork HTTPProtocol

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: os cookies pertencentes a uma origem poderão ser enviados para outra origem

    Descrição: existia um problema de cookies entre domínios no processamento redirecionado. Os cookies definidos numa resposta redirecionada podiam ser passados para um alvo redirecionado pertencente a outra origem. Este problema foi resolvido através do processamento melhorado de redirecionamentos.

    ID CVE

    CVE-2015-1089: Niklas Keller (http://kelunik.com)

  • CFNetwork Session

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: as credenciais de autenticação poderão ser enviadas para um servidor noutra origem

    Descrição: existia um problema no cabeçalho do pedido HTTP entre domínios no processamento redirecionado. Os cabeçalhos de pedidos HTTP enviados numa resposta redirecionada poderiam ser passados para outra origem. Este problema foi resolvido através do processamento melhorado de redirecionamentos.

    ID CVE

    CVE-2015-1091: Diego Torres (http://dtorres.me)

  • CFURL

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de validação da entrada no processamento de URL. O problema foi resolvido através da validação melhorada de URL.

    ID CVE

    CVE-2015-1088: Luigi Galli

  • CoreAnimation

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema do tipo "use after free" (utilização após libertação de memória) no CoreAnimation. Este problema foi resolvido através da gestão melhorada do mutex.

    ID CVE

    CVE-2015-1136: Apple

  • CUPS

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local pode ser capaz de executar um código arbitrário com privilégios de raiz

    Descrição: existia um problema do tipo "use after free" (utilização após libertação de memória) na forma como o CUPS processava mensagens IPP. Este problema foi resolvido através da contagem de referências melhorada.

    ID CVE

    CVE-2015-1158: Neel Mehta da Google

  • CUPS

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: em determinadas configurações, um atacante remoto poderá conseguir enviar trabalhos de impressão arbitrários

    Descrição: existia um problema de execução de scripts entre sites na interface web do CUPS. Este problema foi resolvido através da limpeza melhorada da saída.

    ID CVE

    CVE-2015-1159: Neel Mehta da Google

  • FontParser

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: processar um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção da memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-1093: Marc Schoenefeld

  • Graphics Driver

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local pode ser capaz de executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de perda de referência do indicador nulo no processamento de certos tipos de cliente de utilizador IOService por parte do controlador de gráficos NVIDIA. Este problema foi resolvido através da validação adicional do contexto.

    ID CVE

    CVE-2015-1137: Frank Graziano e John Villamil da Equipa de Teste de Pentest da Yahoo

  • Hypervisor

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: uma aplicação local poderá conseguir provocar uma recusa de serviço

    Descrição: existia um problema de validação da entrada na estrutura do hipervisor. Este problema foi resolvido através da validação melhorada da entrada.

    ID CVE

    CVE-2015-1138: Izik Eidus e Alex Fishman

  • ImageIO

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: processar um ficheiro .sgi criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de corrupção da memória no processamento de ficheiros .sgi. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-1139: Apple

  • IOHIDFamily

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um dispositivo HID malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de corrupção da memória na API IOHIDFamily. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-1095: Andrew Church

  • IOHIDFamily

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local pode ser capaz de executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo no IOHIDFamily. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-1140: lokihardt@ASRT em colaboração com o programa Zero Day Initiative da HP, Luca Todesco, Vitaliy Toropov em colaboração com o programa Zero Day Initiative da HP (ZDI)

  • IOHIDFamily

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local poderá conseguir determinar o esquema de memória do kernel

    Descrição: existia um problema no IOHIDFamily que levava à divulgação de conteúdos da memória do kernel. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-1096: Ilja van Sprundel da IOActive

  • IOHIDFamily

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: uma aplicação maliciosa pode ser capaz de executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer da área dinâmica no processamento de propriedades vitais de mapeamento do IOHIDFamily. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2014-4404: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: uma aplicação maliciosa pode ser capaz de executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de perda de referência do indicador nulo no processamento de propriedades vitais de mapeamento do IOHIDFamily. O problema foi resolvido através de uma melhor validação de propriedades vitais de mapeamento do IOHIDFamily.

    ID CVE

    CVE-2014-4405: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: um utilizador pode ser capaz de executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de escrita fora dos limites no controlador IOHIDFamily. O problema foi resolvido através da validação melhorada da entrada.

    ID CVE

    CVE-2014-4380: cunzhang de Adlab da Venustech

  • Kernel

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local poderá conseguir causar o encerramento inesperado do sistema

    Descrição: existia um problema no processamento de operações de memória virtual dentro do kernel. O problema foi resolvido através do processamento melhorado da operação mach_vm_read.

    ID CVE

    CVE-2015-1141: Ole Andre Vadla Ravnas da www.frida.re

  • Kernel

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local poderá conseguir causar uma recusa de serviço do sistema

    Descrição: existia uma condição de disputa na chamada de sistema setreuid do kernel. Este problema foi resolvido através da gestão melhorada do estado.

    ID CVE

    CVE-2015-1099: Mark Mentovai da Google Inc.

  • Kernel

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: uma aplicação local poderá reencaminhar privilégios utilizando um serviço comprometido destinado a ser executado com privilégios reduzidos

    Descrição: as chamadas do sistema setreuid e setregid falhavam na atribuição de privilégios permanentemente. O problema foi resolvido através da atribuição de privilégios correta.

    ID CVE

    CVE-2015-1117: Mark Mentovai da Google Inc.

  • Kernel

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um atacante com uma posição privilegiada na rede poderá conseguir redirecionar o tráfego do utilizador para hosts arbitrários

    Descrição: os redirecionamentos ICMP estavam ativados por predefinição no OS X. Este problema foi resolvido através da desativação dos redirecionamentos ICMP.

    ID CVE

    CVE-2015-1103: Zimperium Mobile Security Labs

  • Kernel

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um atacante com uma posição privilegiada na rede poderá conseguir provocar uma recusa de serviço

    Descrição: existia uma inconsistência de estado no processamento de cabeçalhos TCP. Este problema foi resolvido através do processamento melhorado do estado.

    ID CVE

    CVE-2015-1102: Andrey Khudyakov e Maxim Zhuravlev da Kaspersky Lab

  • Kernel

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local poderá conseguir causar o encerramento inesperado do sistema ou ler a memória do kernel

    Descrição: existia um problema de acesso à memória fora dos limites no kernel. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-1100: Maxime Villard da m00nbsd

  • Kernel

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um atacante remoto poderá conseguir contornar os filtros de rede

    Descrição: o sistema tratava alguns pacotes de IPv6 de interfaces de rede remotas como pacotes locais. Este problema foi resolvido através da rejeição destes pacotes.

    ID CVE

    CVE-2015-1104: Stephen Roettger da Google Security Team

  • Kernel

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local pode ser capaz de executar um código arbitrário com privilégios do kernel

    Descrição: existia um problema de corrupção da memória no kernel. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-1101: lokihardt@ASRT em colaboração com o programa Zero Day Initiative da HP

  • Kernel

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço

    Descrição: existia um problema de inconsistência de estado no processamento de TCP fora de bandas de dados. Este problema foi resolvido através da gestão melhorada do estado.

    ID CVE

    CVE-2015-1105: Kenton Varda da Sandstorm.io

  • LaunchServices

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local poderá conseguir provocar a falha do Finder

    Descrição: existia um problema de validação da entrada no processamento de dados de localização da aplicação pelo LaunchServices. Este problema foi resolvido através da validação melhorada de dados de localização.

    ID CVE

    CVE-2015-1142

  • LaunchServices

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local pode ser capaz de executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de confusão de tipos no processamento de cadeias localizadas pelo LaunchServices. Este problema foi resolvido através da verificação adicional dos limites.

    ID CVE

    CVE-2015-1143: Apple

  • libnetcore

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: processar um perfil de configuração criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação

    Descrição: existia um problema de corrupção de memória no processamento de perfis de configuração. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang, e Tao Wei da FireEye, Inc.

  • ntp

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: um atacante remoto pode criar chaves de autenticação do ntpd de forma forçada

    Descrição: a função config_auth no ntpd gerava uma chave fraca se não estivesse configurada uma chave de autenticação. Este problema foi resolvido através da geração melhorada de chaves.

    ID CVE

    CVE-2014-9298

  • OpenLDAP

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um cliente remoto não autenticado poderá conseguir provocar uma recusa de serviço

    Descrição: existiam vários problemas de validação da entrada no OpenLDAP. Estes problemas foram resolvidos através da validação melhorada da entrada.

    ID CVE

    CVE-2015-1545: Ryan Tandy

    CVE-2015-1546: Ryan Tandy

  • OpenSSL

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: várias vulnerabilidades no OpenSSL

    Descrição: existiam várias vulnerabilidades no OpenSSL 0.9.8zc, incluindo uma que poderia permitir a um atacante intercetar as ligações a um servidor que suportasse cifras de grau de exportação. Estes problemas foram resolvidos através da atualização do OpenSSL para a versão 0.9.8zd.

    ID CVE

    CVE-2014-3569

    CVE-2014-3570

    CVE-2014-3571

    CVE-2014-3572

    CVE-2014-8275

    CVE-2015-0204

  • Open Directory Client

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: uma palavra-passe pode ser enviada sem encriptação através da rede quando é utilizado o Open Directory a partir do OS X Server

    Descrição: se um cliente Open Directory estivesse ligado ao OS X Server mas não instalasse os certificados do OS X Server e, em seguida, um utilizador nesse cliente alterasse a respetiva palavra-passe, o pedido de alteração da palavra-passe era enviado através da rede sem cifragem. Este problema foi resolvido fazendo o cliente exigir cifragem para este caso.

    ID CVE

    CVE-2015-1147: Apple

  • PHP

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: várias vulnerabilidades no PHP

    Descrição: existiam várias vulnerabilidades nas versões do PHP anteriores às 5.3.29, 5.4.38 e 5.5.20, incluindo uma que poderia provocar a execução de um código arbitrário. Esta atualização resolve os problemas ao atualizar o PHP para as versões 5.3.29, 5.4.38 e 5.5.20.

    ID CVE

    CVE-2013-6712

    CVE-2014-0207

    CVE-2014-0237

    CVE-2014-0238

    CVE-2014-2497

    CVE-2014-3478

    CVE-2014-3479

    CVE-2014-3480

    CVE-2014-3487

    CVE-2014-3538

    CVE-2014-3587

    CVE-2014-3597

    CVE-2014-3668

    CVE-2014-3669

    CVE-2014-3670

    CVE-2014-3710

    CVE-2014-3981

    CVE-2014-4049

    CVE-2014-4670

    CVE-2014-4698

    CVE-2014-5120

QuickLook

  • Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: abrir um ficheiro do iWork criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de corrupção da memória no processamento de ficheiros do iWork. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-1098: Christopher Hickstein

  • SceneKit

    Disponível para: OS X Mountain Lion v10.8.5

    Impacto: visualizar um ficheiro Collada criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia uma ultrapassagem do limite máximo do buffer da área dinâmica no processamento de ficheiros Collada pelo SceneKit. Visualizar um ficheiro Collada criado com intuito malicioso poderia provocar a execução de um código arbitrário. Este problema foi resolvido através da validação melhorada dos elementos de acesso.

    ID CVE

    CVE-2014-8830: Jose Duart da Google Security Team

  • Screen Sharing

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: a palavra-passe de um utilizador pode ficar registada num ficheiro local

    Descrição: em algumas circunstâncias, a partilha de ecrã pode registar no sistema a palavra-passe de um utilizador não legível por outros utilizadores. Este problema foi resolvido impedindo o registo de credenciais.

    ID CVE

    CVE-2015-1148: Apple

  • Secure Transport

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: processar um certificado X.509 criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação

    Descrição: existia um problema de perda de referência do indicador nulo no processamento de certificados X.509. Este problema foi resolvido através da validação melhorada da entrada.

    ID CVE

    CVE-2015-1160: Elisha Eshed, Roy Iarchy e Yair Amit da Skycure Security Research

  • Security - Code Signing

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: as aplicações modificadas poderão não ser impedidas de iniciar

    Descrição: as aplicações que contêm pacotes especialmente criados poderiam conseguir iniciar sem uma assinatura completamente válida. Este problema foi resolvido através da implementação de verificações adicionais.

    ID CVE

    CVE-2015-1145

    CVE-2015-1146

  • UniformTypeIdentifiers

    Disponível para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 a v10.10.2

    Impacto: um utilizador local pode ser capaz de executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo na forma como os Uniform Type Identifier eram processados. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-1144: Apple

  • WebKit

    Disponível para: OS X Yosemite v10.10 a v10.10.2

    Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de corrupção da memória no WebKit. O problema foi resolvido através de uma melhoria no processamento da memória.

    ID CVE

    CVE-2015-1069: lokihardt@ASRT em colaboração com o programa Zero Day Initiative da HP

A Atualização de segurança 2015-004 (disponível para OS X Mountain Lion v10.8.5 e OS X Mavericks v10.9.5) também resolve um problema provocado pela correção do CVE-2015-1067 na Atualização de segurança 2015-002. Este problema impedia clientes dos Eventos Apple remotos com qualquer versão de estabelecerem ligação ao servidor dos Eventos Apple remotos. Nas configurações predefinidas, os Eventos Apple remotos não estão ativados.

O OS X Yosemite v10.10.3 inclui o conteúdo de segurança do Safari 8.0.5.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: