Acerca dos conteúdos de segurança do macOS Sierra 10.12.5, da Atualização de segurança 2017-002 El Capitan e da Atualização de segurança 2017-002 Yosemite
Este documento descreve os conteúdos de segurança do macOS Sierra 10.12.5, da Atualização de segurança 2017-002 El Capitan e da Atualização de segurança 2017-002 Yosemite.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
macOS Sierra 10.12.5, Atualização de segurança 2017-002 El Capitan e Atualização de segurança 2017-002 Yosemite
802.1X
Disponível para: macOS Sierra 10.12.4
Impacto: uma rede maliciosa com autenticação 802.1X poderá conseguir capturar as credenciais de rede do utilizador
Descrição: existia um problema na validação de certificados em EAP-TLS quando um certificado era alterado. Este problema foi resolvido através da validação melhorada de certificados.
CVE-2017-6988: Tim Cappalli da Aruba, a Hewlett Packard Enterprise company
Accessibility Framework
Disponível para: macOS Sierra 10.12.4
Impacto: uma aplicação poderá conseguir obter privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-6978: Ian Beer do Google Project Zero
CoreAnimation
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: o processamento de dados criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.
CVE-2017-2527: Ian Beer do Google Project Zero
CoreAudio
Disponível para: macOS Sierra 10.12.4
Impacto: uma aplicação poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2017-2502: Yangkang (@dnpushme) da Equipa Qex da Qihoo 360
CoreFoundation
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: analisar dados criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-2522: Ian Beer do Google Project Zero
CoreText
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar o encerramento da aplicação
Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.
CVE-2017-7003: Jake Davis da SPYSCAPE (@DoubleJake)
DiskArbitration
Disponível para: macOS Sierra 10.12.4 e OS X El Capitan 10.11.6
Impacto: uma aplicação poderá conseguir obter privilégios do sistema
Descrição: foi resolvida uma condição de disputa através das restrições adicionais do sistema de ficheiros.
CVE-2017-2533: Samuel Groß e Niklas Baumstark em colaboração com o programa Zero Day Initiative da Trend Micro
Foundation
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: analisar dados criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-2523: Ian Beer do Google Project Zero
HFS
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: uma aplicação poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2017-6990: Chaitin Security Research Lab (@ChaitinTech) em colaboração com o programa Zero Day Initiative da Trend Micro
iBooks
Disponível para: macOS Sierra 10.12.4
Impacto: um livro criado com intuito malicioso poderá abrir sites arbitrários sem a permissão do utilizador
Descrição: foi resolvido um problema de processamento de URL através da gestão melhorada do estado.
CVE-2017-2497: Jun Kokatsu (@shhnjk)
iBooks
Disponível para: macOS Sierra 10.12.4
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios de raiz
Descrição: existia um problema na lógica de validação de caminho para ligações simbólicas. Este problema foi resolvido através da limpeza melhorada de caminhos.
CVE-2017-6981: evi1m0 da YSRC (sec.ly.com)
iBooks
Disponível para: macOS Sierra 10.12.4
Impacto: uma aplicação poderá conseguir escapar à sandbox
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-6986: evi1m0 da YSRC (sec.ly.com) e Heige (SuperHei) da Knownsec 404 Security Team
Intel Graphics Driver
Disponível para: macOS Sierra 10.12.4
Impacto: uma aplicação poderá conseguir obter privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-2503: sss e Axis da Equipa 360Nirvan
IOGraphics
Disponível para: macOS Sierra 10.12.4
Impacto: uma aplicação poderá conseguir obter privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-2545: 360 Security (@mj0011sec) em colaboração com o programa Zero Day Initiative da Trend Micro
IOSurface
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: uma aplicação poderá conseguir obter privilégios do kernel
Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.
CVE-2017-6979: Adam Donenfeld (@doadam) da Zimperium zLabs Team
Kernel
Disponível para: macOS Sierra 10.12.4
Impacto: uma aplicação poderá conseguir obter privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-2494: Jann Horn do Google Project Zero
Kernel
Disponível para: macOS Sierra 10.12.4
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.
CVE-2017-2501: Ian Beer do Google Project Zero
Kernel
Disponível para: macOS Sierra 10.12.4
Impacto: uma aplicação poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2017-2507: Ian Beer do Google Project Zero
CVE-2017-2509: Jann Horn do Google Project Zero
CVE-2017-6987: Patrick Wardle da Synack
Kernel
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: uma aplicação poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2017-2516: Jann Horn do Google Project Zero
Kernel
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: uma aplicação poderá conseguir obter privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-2546: Chaitin Security Research Lab (@ChaitinTech) em colaboração com o programa Zero Day Initiative da Trend Micro
Multi-Touch
Disponível para: macOS Sierra 10.12.4
Impacto: uma aplicação poderá conseguir obter privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-2542: 360 Security (@mj0011sec) em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2017-2543: 360 Security (@mj0011sec) em colaboração com o programa Zero Day Initiative da Trend Micro
Controladores de gráficos NVIDIA
Disponível para: macOS Sierra 10.12.4
Impacto: uma aplicação poderá conseguir obter privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-6985: Axis e sss da Equipa Nirvan da Qihoo 360 e Simon Huang (@HuangShaomang) do IceSword Lab da Qihoo 360
Sandbox
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: uma aplicação poderá conseguir escapar à sandbox
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-2512: Federico Bento da Faculdade de Ciências da Universidade do Porto
Segurança
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: uma aplicação poderá conseguir escapar à sandbox
Descrição: foi resolvido um problema de esgotamento de recursos através da validação melhorada da entrada.
CVE-2017-2535: Samuel Groß e Niklas Baumstark em colaboração com o programa Zero Day Initiative da Trend Micro
Speech Framework
Disponível para: macOS Sierra 10.12.4
Impacto: uma aplicação poderá conseguir escapar à sandbox
Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.
CVE-2017-2534: Samuel Groß e Niklas Baumstark em colaboração com o programa Zero Day Initiative da Trend Micro
Speech Framework
Disponível para: macOS Sierra 10.12.4
Impacto: uma aplicação poderá conseguir escapar à sandbox
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-6977: Samuel Groß e Niklas Baumstark em colaboração com o programa Zero Day Initiative da Trend Micro
SQLite
Disponível para: macOS Sierra 10.12.4
Impacto: uma consulta SQL criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.
CVE-2017-2513: encontrado por OSS-Fuzz
SQLite
Disponível para: macOS Sierra 10.12.4
Impacto: uma consulta SQL criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através do processamento melhorado da memória.
CVE-2017-2518: encontrado por OSS-Fuzz
CVE-2017-2520: encontrado por OSS-Fuzz
SQLite
Disponível para: macOS Sierra 10.12.4
Impacto: uma consulta SQL criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-2519: encontrado por OSS-Fuzz
SQLite
Disponível para: macOS Sierra 10.12.4
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.
CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) em colaboração com o programa Zero Day Initiative da Trend Micro
TextInput
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: analisar dados criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-2524: Ian Beer do Google Project Zero
WindowServer
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: uma aplicação poderá conseguir obter privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2017-2537: Chaitin Security Research Lab (@ChaitinTech) em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2017-2541: Richard Zhu (fluorescence) em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2017-2548: Team Sniper (Keen Lab e PC Mgr) em colaboração com o programa Zero Day Initiative da Trend Micro
WindowServer
Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5
Impacto: uma aplicação poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2017-2540: Richard Zhu (fluorescence) em colaboração com o programa Zero Day Initiative da Trend Micro
Agradecimentos adicionais
Kernel
Gostaríamos de agradecer a Jann Horn do Google Project Zero pela sua ajuda.
CFNetwork
Gostaríamos de agradecer a Samuel Groß e a Niklas Baumstark em colaboração com o programa Zero Day Initiative da Trend Micro pela sua ajuda.
Segurança
Gostaríamos de agradecer a Ian Beer do Google Project Zero pela sua ajuda.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.