Acerca dos conteúdos de segurança do OS X El Capitan 10.11.1, da Atualização de segurança 2015-004 Yosemite e da Atualização de segurança 2015-007 Mavericks

Este documento descreve os conteúdos de segurança do OS X El Capitan 10.11.1, da Atualização de segurança 2015-004 Yosemite e da Atualização de segurança 2015-007 Mavericks.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da Segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

OS X El Capitan 10.11.1, Atualização de segurança 2015-004 Yosemite e Atualização de segurança 2015-007 Mavericks

  • Accelerate Framework

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11

    Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória no Accelerate Framework em modo multi-threading. Este problema foi resolvido através da validação melhorada de elementos de acesso e do bloqueio melhorado de objetos.

    ID CVE

    CVE-2015-5940: Apple

  • apache_mod_php

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11

    Impacto: várias vulnerabilidades no PHP

    Descrição: existiam várias vulnerabilidades nas versões PHP anteriores a 5.5.29 e 5.4.45. Estas vulnerabilidades foram resolvidas através da atualização do PHP para as versões 5.5.29 e 5.4.45.

    ID CVE

    CVE-2015-0235

    CVE-2015-0273

    CVE-2015-6834

    CVE-2015-6835

    CVE-2015-6836

    CVE-2015-6837

    CVE-2015-6838

  • ATS

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11

    Impacto: aceder a uma página web criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória no ATS. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-6985: John Villamil (@day6reak), Equipa Pentest da Yahoo

  • Áudio

    Disponível para: OS X El Capitan 10.11

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário

    Descrição: existia um problema de memória não inicializada no coreaudiod. Este problema foi resolvido através da inicialização melhorada da memória.

    ID CVE

    CVE-2015-7003: Mark Brand do Google Project Zero

  • Áudio

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11

    Impacto: reproduzir um ficheiro de áudio malicioso poderá provocar a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de áudio. Estes problemas foram resolvidos através do processamento melhorado da memória.

    ID CVE

    CVE-2015-5933: Apple

    CVE-2015-5934: Apple

  • Bom

    Disponível para: OS X El Capitan 10.11

    Impacto: desempacotar um arquivo criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia uma vulnerabilidade de ficheiro transversal no processamento de arquivos CPIO. Este problema foi resolvido através da validação melhorada de metadados.

    ID CVE

    CVE-2015-7006: Mark Dowd da Azimuth Security

  • CFNetwork

    Disponível para: OS X El Capitan 10.11

    Impacto: visitar um site criado com intuito malicioso poderá provocar a substituição de cookies

    Descrição: existia um problema de análise no processamento de cookies com maiúsculas e minúsculas diferentes. Este problema foi resolvido através de uma melhoria na análise.

    ID CVE

    CVE-2015-7023: Marvin Scholz e Michael Lutonsky, Xiaofeng Zheng e Jinjin Liang da Universidade de Tsinghua, Jian Jiang da Universidade da Califórnia, Berkeley, Haixin Duan da Universidade de Tsinghua e do International Computer Science Institute, Shuo Chen da Microsoft Research Redmond, Tao Wan da Huawei Canada, Nicholas Weaver do International Computer Science Institute e da Universidade da Califórnia, Berkeley, com a coordenação da CERT/CC

  • configd

    Disponível para: OS X El Capitan 10.11

    Impacto: uma aplicação maliciosa poderá conseguir aumentar privilégios

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer na área dinâmica para dados na biblioteca de clientes DNS. Uma aplicação maliciosa com a capacidade de falsificar respostas do serviço configd local poderá ter conseguido provocar a execução de um código arbitrário em clientes DNS.

    ID CVE

    CVE-2015-7015: PanguTeam

  • CoreGraphics

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11

    Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no CoreGraphics. Estes problemas foram resolvidos através do processamento melhorado da memória.

    ID CVE

    CVE-2015-5925: Apple

    CVE-2015-5926: Apple

  • CoreText

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11

    Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-6992: John Villamil (@day6reak), Equipa Pentest da Yahoo

  • CoreText

    Disponível para: OS X Yosemite v10.10.5 e OS X El Capitan 10.11

    Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-6975: John Villamil (@day6reak), Equipa Pentest da Yahoo

  • CoreText

    Disponível para: OS X El Capitan 10.11

    Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-7017: John Villamil (@day6reak), Equipa Pentest da Yahoo

  • CoreText

    Disponível para: OS X Mavericks v10.9.5 e OS X Yosemite v10.10.5

    Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-5944: John Villamil (@day6reak), Equipa Pentest da Yahoo

  • Utilitário de diretório

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11

    Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios de raiz

    Descrição: existia um problema de autenticação durante o estabelecimento de novas sessões. Este problema foi resolvido através de verificações de autorização melhoradas.

    ID CVE

    CVE-2015-6980: Michael da Westside Community Schools

  • Imagens de disco

    Disponível para: OS X El Capitan 10.11

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de corrupção de memória na análise de imagens de disco. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-6995: Ian Beer do Google Project Zero

  • EFI

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11

    Impacto: um atacante pode exercer funções da EFI não utilizadas

    Descrição: existia um problema no processamento de argumentos da EFI. Este problema foi resolvido através da remoção das funções afetadas.

    ID CVE

    CVE-2014-4860 : Corey Kallenberg, Xeno Kovah, John Butterworth e Sam Cornwell da The MITRE Corporation, com a coordenação da CERT

  • Marcador de ficheiros

    Disponível para: OS X El Capitan 10.11

    Impacto: navegar para uma pasta com marcadores criados incorretamente poderá provocar o encerramento inesperado da aplicação

    Descrição: existia um problema de validação de entrada na análise de metadados de marcadores. Este problema foi resolvido através de verificações de validação melhoradas.

    ID CVE

    CVE-2015-6987: Luca Todesco (@qwertyoruiop)

  • FontParser

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11

    Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-5927: Apple

    CVE-2015-5942

    CVE-2015-6976: John Villamil (@day6reak), Equipa Pentest da Yahoo

    CVE-2015-6977: John Villamil (@day6reak), Equipa Pentest da Yahoo

    CVE-2015-6978: Jaanus Kp, Clarified Security, em colaboração com o programa Zero Day Initiative da HP

    CVE-2015-6991: John Villamil (@day6reak), Equipa Pentest da Yahoo

    CVE-2015-6993: John Villamil (@day6reak), Equipa Pentest da Yahoo

    CVE-2015-7009: John Villamil (@day6reak), Equipa Pentest da Yahoo

    CVE-2015-7010: John Villamil (@day6reak), Equipa Pentest da Yahoo

    CVE-2015-7018: John Villamil (@day6reak), Equipa Pentest da Yahoo

  • FontParser

    Disponível para: OS X El Capitan 10.11

    Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no processamento de ficheiros de tipo de letra. Estes problemas foram resolvidos através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-6990: John Villamil (@day6reak), Equipa Pentest da Yahoo

    CVE-2015-7008: John Villamil (@day6reak), Equipa Pentest da Yahoo

  • Grand Central Dispatch

    Disponível para: OS X Yosemite v10.10.5 e OS X El Capitan 10.11

    Impacto: o processamento de um pacote criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de chamadas de envio. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-6989: Apple

  • Controladores de gráficos

    Disponível para: OS X El Capitan 10.11

    Impacto: um utilizador local poderá conseguir provocar o encerramento inesperado do sistema ou ler a memória do kernel

    Descrição: existiam vários problemas de leitura fora dos limites no controlador de gráficos NVIDIA. Estes problemas foram resolvidos através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-7019: Ian Beer do Google Project Zero

    CVE-2015-7020: Moony Li da Trend Micro

  • Controladores de gráficos

    Disponível para: OS X El Capitan 10.11

    Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: existia um problema de corrupção de memória no kernel. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-7021: Moony Li da Trend Micro

  • ImageIO

    Disponível para: OS X Mavericks v10.9.5 e OS X Yosemite v10.10.5

    Impacto: o processamento de um ficheiro de imagem criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória na análise de metadados de imagens. Estes problemas foram resolvidos através da validação melhorada de metadados.

    ID CVE

    CVE-2015-5935: Apple

    CVE-2015-5938: Apple

  • ImageIO

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11

    Impacto: o processamento de um ficheiro de imagem criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória na análise de metadados de imagens. Estes problemas foram resolvidos através da validação melhorada de metadados.

    ID CVE

    CVE-2015-5936: Apple

    CVE-2015-5937: Apple

    CVE-2015-5939: Apple

  • IOAcceleratorFamily

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de corrupção de memória no IOAcceleratorFamily. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-6996: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: OS X El Capitan 10.11

    Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: existia um problema de corrupção de memória no kernel. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-6974: Luca Todesco (@qwertyoruiop)

  • Kernel

    Disponível para: OS X Yosemite v10.10.5

    Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema de confusão de tipos na validação de tarefas Mach. Este problema foi resolvido através da validação melhorada de tarefas Mach.

    ID CVE

    CVE-2015-5932: Luca Todesco (@qwertyoruiop), Filippo Bigarella

  • Kernel

    Disponível para: OS X El Capitan 10.11

    Impacto: um atacante com uma posição privilegiada na rede poderá conseguir executar um código arbitrário

    Descrição: existia um problema de memória não inicializada no kernel. Este problema foi resolvido através da inicialização melhorada da memória.

    ID CVE

    CVE-2015-6988: The Brainy Code Scanner (m00nbsd)

  • Kernel

    Disponível para: OS X El Capitan 10.11

    Impacto: uma aplicação local poderá conseguir provocar uma recusa de serviço

    Descrição: existia um problema na reutilização da memória virtual. Este problema foi resolvido através da validação melhorada.

    ID CVE

    CVE-2015-6994: Mark Mentovai da Google Inc.

  • libarchive

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11

    Impacto: uma aplicação maliciosa poderá substituir ficheiros arbitrários

    Descrição: existia um problema na lógica de validação de caminho para ligações simbólicas. Este problema foi resolvido através da limpeza melhorada de caminhos.

    ID CVE

    CVE-2015-6984: Christopher Crone da Infinit, Jonathan Schleifer

  • Restrições de aplicação MCX

    Disponível para: OS X Yosemite v10.10.5 e OS X El Capitan 10.11

    Impacto: um executável assinado pelo programador poderá adquirir direitos restritos

    Descrição: existia um problema de validação de direitos na Configuração gerida. Uma app assinada pelo programador poderá ignorar as restrições de utilização de direitos restritos e aumentar privilégios. Este problema foi resolvido através da validação melhorada do perfil de fornecimento.

    ID CVE

    CVE-2015-7016: Apple

  • mDNSResponder

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11

    Impacto: um atacante remoto poderá conseguir provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória na análise de dados DNS. Estes problemas foram resolvidos através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-7987: Alexandre Helie

  • mDNSResponder

    Disponível para: OS X El Capitan v10.11

    Impacto: uma aplicação local poderá conseguir provocar uma recusa de serviço

    Descrição: foi resolvido um problema de desreferenciação do indicador nulo através do processamento melhorado da memória.

    ID CVE

    CVE-2015-7988: Alexandre Helie

  • Net-SNMP

    Disponível para: OS X El Capitan 10.11

    Impacto: um atacante com uma posição privilegiada na rede poderá conseguir provocar uma recusa de serviço

    Descrição: existiam vários problemas na versão 5.6 do netsnmp. Estes problemas foram resolvidos através da utilização de correções que afetavam o OS X durante o envio.

    ID CVE

    CVE-2012-6151

    CVE-2014-3565

  • OpenGL

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11

    Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de corrupção de memória no OpenGL. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-5924: Apple

  • OpenSSH

    Disponível para: OS X El Capitan 10.11

    Impacto: um utilizador local poderá conseguir realizar ataques de roubo de identidade

    Descrição: existia um problema de separação de privilégios no suporte PAM. Este problema foi resolvido através de verificações de autorização melhoradas.

    ID CVE

    CVE-2015-6563: Moritz Jodeit da Blue Frost Security GmbH

  • Sandbox

    Disponível para: OS X El Capitan 10.11

    Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: existia um problema na validação de entrada no processamento dos parâmetros da NVRAM. Este problema foi resolvido através da validação melhorada.

    ID CVE

    CVE-2015-5945: Rich Trouton (@rtrouton), Howard Hughes Medical Institute, Apple

  • Editor de scripts

    Disponível para: OS X El Capitan 10.11

    Impacto: um atacante poderá enganar um utilizador e levá-lo a executar AppleScripts arbitrários

    Descrição: em determinadas circunstâncias, o Editor de scripts não pedia a confirmação do utilizador antes de executar AppleScripts. Este problema foi resolvido ao pedir a confirmação do utilizador antes de executar AppleScripts.

    ID CVE

    CVE-2015-7007: Joe Vennix

  • Segurança

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan 10.11

    Impacto: um binário assinado pela Apple poderia ser utilizado para carregar ficheiros arbitrários

    Descrição: determinados executáveis assinados pela Apple carregavam aplicações de localizações relacionadas. Este problema foi resolvido ao realizar verificações adicionais no Gatekeeper.

    ID CVE

    CVE-2015-7024: Patrick Wardle da Synack

  • Segurança

    Disponível para: OS X El Capitan 10.11

    Impacto: o processamento de um certificado criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no descodificador ASN.1. Estes problemas foram resolvidos através da validação melhorada da entrada.

    ID CVE

    CVE-2015-7059: David Keeler da Mozilla

    CVE-2015-7060: Tyson Smith da Mozilla

    CVE-2015-7061: Ryan Sleevi da Google

  • Segurança

    Disponível para: OS X El Capitan 10.11

    Impacto: uma aplicação maliciosa poderá substituir ficheiros arbitrários

    Descrição: existia um problema de libertação dupla no processamento de descritores AtomicBufferedFile. Este problema foi resolvido através da validação melhorada de descritores AtomicBufferedFile.

    ID CVE

    CVE-2015-6983: David Benjamin, Greg Kerr, Mark Mentovai e Sergey Ulanov da Equipa do Google Chrome

  • SecurityAgent

    Disponível para: OS X El Capitan 10.11

    Impacto: uma aplicação maliciosa poderá controlar programaticamente pedidos de acesso a porta-chaves

    Descrição: existia um método para as aplicações criarem cliques sintéticos em pedidos de porta-chaves. Este problema foi resolvido ao desativar os cliques sintéticos para janelas de acesso a porta-chaves.

    ID CVE

    CVE-2015-5943

O OS X El Capitan v10.11.1 inclui os conteúdos de segurança do Safari 9.0.1.

As Atualizações de segurança 2015-004 e 2015-007 são recomendadas para todos os utilizadores e melhoram a segurança do OS X.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: