Acerca dos conteúdos de segurança do macOS Sierra 10.12

Este documento descreve os conteúdos de segurança do macOS Sierra 10.12.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou versões necessárias. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

macOS Sierra 10.12

Data de lançamento: 20 de setembro de 2016

apache

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: um atacante remoto poderá conseguir suportar o tráfego com proxy através de um servidor arbitrário

Descrição: existia um problema no processamento da variável de ambiente HTTP_PROXY. Este problema foi resolvido através da não definição da variável de ambiente HTTP_PROXY do CGI.

CVE-2016-4694: Dominic Scheirlinck e Scott Geary da Vend

apache_mod_php

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: existiam vários problemas no PHP, o mais grave dos quais poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.

Descrição: foram resolvidos vários problemas no PHP através da atualização do PHP para a versão 5.6.24.

CVE-2016-5768

CVE-2016-5769

CVE-2016-5770

CVE-2016-5771

CVE-2016-5772

CVE-2016-5773

CVE-2016-6174

CVE-2016-6288

CVE-2016-6289

CVE-2016-6290

CVE-2016-6291

CVE-2016-6292

CVE-2016-6294

CVE-2016-6295

CVE-2016-6296

CVE-2016-6297

Suporte HSSPI Apple

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4697: Qidan He (@flanker_hqd) da KeenLab em colaboração com o programa Zero Day Initiative da Trend Micro

AppleEFIRuntime

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada da entrada.

CVE-2016-4696: Shrek_wzw da Equipa Nirvan da Qihoo 360

AppleMobileFileIntegrity

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação local poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: existia um problema de validação na política de herança da porta da tarefa. Este problema foi resolvido através da validação melhorada dos direitos do processo e da identificação da equipa.

CVE-2016-4698: Pedro Vilaça

AppleUUC

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.

CVE-2016-4699: Jack Tang (@jacktang310) e Moony Li da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2016-4700: Jack Tang (@jacktang310) e Moony Li da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro

Firewall da aplicação

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço

Descrição: existia um problema de validação no processamento de pedidos da firewall. Este problema foi resolvido através da validação melhorada do SO_EXECPATH.

CVE-2016-4701: Meder Kydyraliev da Equipa de segurança da Google

ATS

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4779: riusksk do Departamento da plataforma de segurança da Tencent

Áudio

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: um atacante remoto poderá conseguir executar um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park e Taekyoung Kwon do Information Security Lab, Universidade de Yonsei

Bluetooth

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2016-4703: Juwei Lin (@fuzzerDOTcn) da Trend Micro

cd9660

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço do sistema

Descrição: foi resolvido um problema de validação da entrada através do processamento melhorado da memória.

CVE-2016-4706: Recurity Labs em nome do BSI (Departamento Federal Alemão para a Segurança da Informação)

CFNetwork

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: um utilizador local poderá conseguir descobrir sites que um utilizador visitou

Descrição: existia um problema na eliminação do Armazenamento local. Este problema foi resolvido através da limpeza melhorada do Armazenamento local.

CVE-2016-4707: um investigador anónimo

CFNetwork

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá comprometer as informações do utilizador

Descrição: existia um problema de validação da entrada na análise do cabeçalho definido por cookies. Este problema foi resolvido através da verificação melhorada da validação.

CVE-2016-4708: Dawid Czagan da Silesia Security Lab

CommonCrypto

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação com CCrypt poderá divulgar um texto simples confidencial se o buffer de saída e o de entrada forem iguais

Descrição: existia um problema de validação da entrada no corecrypto. Este problema foi resolvido através da validação melhorada da entrada.

CVE-2016-4711: Max Lohrmann

CoreCrypto

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário

Descrição: foi resolvido um problema de escrita fora dos limites através da remoção do código vulnerável.

CVE-2016-4712: Gergo Koteles

CoreDisplay

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: um utilizador com acesso à partilha de ecrã poderá conseguir visualizar o ecrã de outro utilizador

Descrição: existia um problema de gestão de sessões no processamento de sessões de partilha de ecrãs. Este problema foi resolvido através do controlo melhorado das sessões.

CVE-2016-4713: Ruggero Alberti

curl

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: vários problemas no curl

Descrição: existiam vários problemas de segurança no curl anterior à versão 7.49.1. Estes problemas foram resolvidos através da atualização do curl para a versão 7.49.1.

CVE-2016-0755: Isaac Boukris

Painel de preferências Data e hora

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação maliciosa poderá conseguir determinar a localização atual do utilizador

Descrição: existia um problema no processamento do ficheiro .GlobalPreferences. Este problema foi resolvido através da validação melhorada.

CVE-2016-4715: Taiki (@Taiki__San) da ESIEA (Paris)

DiskArbitration

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: existia um problema de acesso no diskutil. Este problema foi resolvido através da verificação melhorada das permissões.

CVE-2016-4716: Alexander Allen da Escola de ciências e matemática da Carolina do Norte

Marcador de ficheiros

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação local poderá conseguir provocar uma recusa de serviço

Descrição: existia um problema de gestão de recursos no processamento de marcadores abrangidos. Este problema foi resolvido através do processamento melhorado do descritor de ficheiro.

CVE-2016-4717: Tom Bradley da 71Squared Ltd

FontParser

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: o processamento de um tipo de letra criado com intuito malicioso poderá provocar a divulgação da memória de processamento

Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de ficheiros de tipo de letra. Este problema foi resolvido através da verificação melhorada dos limites.

CVE-2016-4718: Apple

IDS – Conectividade

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir provocar uma recusa de serviço

Descrição: existia um problema de falsificação no processamento de retransmissão de chamadas. Este problema foi resolvido através da validação melhorada da entrada.

CVE-2016-4722: Martin Vigo (@martin_vigo) da salesforce.com

ImageIO

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a divulgação da memória de processamento

Descrição: existia um problema de leitura fora dos limites na análise de imagens SGI. Este problema foi resolvido através da verificação melhorada dos limites.

CVE-2016-4682: Ke Liu do Xuanwu Lab da Tencent

Entrada adicionada a 24 de outubro de 2016

Intel Graphics Driver

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4723: daybreaker da Minionz

Intel Graphics Driver

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.

CVE-2016-7582: Liang Chen da Tencent KeenLab

Entrada adicionada a 14 de novembro de 2016

IOAcceleratorFamily

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada da entrada.

CVE-2016-4724: Cererdlong, Eakerqiu da Equipa OverSky

IOAcceleratorFamily

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a divulgação da memória de processamento

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2016-4725: Rodger Combs da Plex, Inc.

IOAcceleratorFamily

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4726: um investigador anónimo

IOThunderboltFamily

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4727: wmin em colaboração com o programa Zero Day Initiative da Trend Micro

Módulo PAM do Kerberos v5

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: um atacante remoto poderá determinar a existência de contas de utilizador

Descrição: um canal lateral de tempo autorizava que um atacante determinasse a existência de contas de utilizador num sistema. Este problema foi resolvido através da introdução de verificações constantes da hora.

CVE-2016-4745: um investigador anónimo

Kernel

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação local poderá conseguir aceder a ficheiros restritos

Descrição: foi resolvido um problema de análise no processamento dos caminhos do diretório através da validação melhorada do caminho.

CVE-2016-4771: Balazs Bucsay, Diretor de investigação da MRG Effitas

Kernel

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço

Descrição: foi resolvido um problema de processamento de bloqueio através do processamento melhorado do bloqueio.

CVE-2016-4772: Marc Heuse da mh-sec

Kernel

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação poderá conseguir determinar o esquema de memória do kernel

Descrição: existiam vários problemas de leitura fora dos limites que levavam à divulgação da memória do kernel. Estes problemas foram resolvidos através da validação melhorada da entrada.

CVE-2016-4773: Brandon Azad

CVE-2016-4774: Brandon Azad

CVE-2016-4776: Brandon Azad

Kernel

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4775: Brandon Azad

Kernel

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de desreferenciação do indicador não fidedigno através da remoção do código afetado.

CVE-2016-4777: Lufeng Li da Equipa Vulcan da Qihoo 360

Kernel

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4778: CESG

libarchive

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: vários problemas no libarchive

Descrição: existiam vários problemas de corrupção de memória no libarchive. Estes problemas foram resolvidos através da validação melhorada da entrada.

CVE-2016-4736: Proteas da Equipa Nirvan da Qihoo 360

libxml2

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: existiam vários problemas no libxml2, o mais grave dos quais poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4658: Nick Wellnhofer

CVE-2016-5131: Nick Wellnhofer

libxpc

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação poderá conseguir infringir a sandbox

Descrição: existiam várias vulnerabilidades com a geração de novos processos através do launchctl. Estes problemas foram resolvidos através da aplicação melhorada da política.

CVE-2016-4617: Gregor Kopf da Recurity Labs em nome do BSI (Departamento Federal Alemão para a Segurança da Informação)

Entrada adicionada a 24 de outubro de 2016

libxslt

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4738: Nick Wellnhofer

Mail

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: um site malicioso poderá conseguir provocar uma recusa de serviço

Descrição: foi resolvido um problema de recusa de serviço através do processamento melhorado de URL.

CVE-2016-7580: Sabri Haddouche (@pwnsdx)

Entrada adicionada a 1 de dezembro de 2016

mDNSResponder

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: um atacante remoto poderá conseguir visualizar informações confidenciais

Descrição: as aplicações com o VMnet.framework ativavam um proxy DNS que vigiava todas as interfaces de rede. Este problema foi resolvido através da restrição de respostas a consultas DNS para interfaces locais.

CVE-2016-4739: Magnus Skjegstad, David Scott e Anil Madhavapeddy da Docker, Inc.

NSSecureTextField

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação maliciosa poderá conseguir divulgar as credenciais de um utilizador

Descrição: existia um problema de gestão de estado no NSSecureTextField, o que impedia a ativação da Entrada segura. Este problema foi resolvido através da gestão melhorada da janela.

CVE-2016-4742: Rick Fillion da AgileBits, Daniel Jalkut da Red Sweater Software

Perl

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: um utilizador local poderá conseguir ignorar o mecanismo de proteção contra corrupção

Descrição: existia um problema na análise das variáveis de ambiente. Este problema foi resolvido através da validação melhorada das variáveis de ambiente.

CVE-2016-4748: Stephane Chazelas

Câmara S2

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2016-4750: Jack Tang (@jacktang310) e Moony Li da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro

Segurança

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação com o SecKeyDeriveFromPassword poderá divulgar a memória

Descrição: existia um problema de gestão de recursos no processamento da derivação de chaves. Este problema foi resolvido ao adicionar o CF_RETURNS_RETAINED ao SecKeyDeriveFromPassword.

CVE-2016-4752: Mark Rogers da PowerMapper Software

Segurança

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: existia um problema de validação em imagens de disco assinadas. Este problema foi resolvido através da validação melhorada do tamanho.

CVE-2016-4753: Mark Mentovai da Google Inc.

Terminal

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: um utilizador local poderá conseguir divulgar informações confidenciais do utilizador

Descrição: existia um problema de permissões em .bash_history e .bash_session. Este problema foi resolvido através de uma melhoria nas restrições de acesso.

CVE-2016-4755: Axel Luttgens

WindowServer

Disponível para: OS X Lion v10.7.5 e posterior

Impacto: um utilizador local poderá conseguir obter privilégios de raiz

Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.

CVE-2016-4709: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2016-4710: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada atualizada a 15 de novembro de 2016

O macOS Sierra 10.12 inclui os conteúdos de segurança do Safari 10.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: