Acerca dos conteúdos de segurança do macOS Sierra 10.12.5, da Atualização de segurança 2017-002 El Capitan e da Atualização de segurança 2017-002 Yosemite

Este documento descreve os conteúdos de segurança do macOS Sierra 10.12.5, da Atualização de segurança 2017-002 El Capitan e da Atualização de segurança 2017-002 Yosemite.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

macOS Sierra 10.12.5, Atualização de segurança 2017-002 El Capitan e Atualização de segurança 2017-002 Yosemite

Data de lançamento: 15 de maio de 2017

802.1X

Disponível para: macOS Sierra 10.12.4

Impacto: uma rede maliciosa com autenticação 802.1X poderá conseguir capturar as credenciais de rede do utilizador

Descrição: existia um problema na validação de certificados em EAP-TLS quando um certificado era alterado. Este problema foi resolvido através da validação melhorada de certificados.

CVE-2017-6988: Tim Cappalli da Aruba, a Hewlett Packard Enterprise company

Accessibility Framework

Disponível para: macOS Sierra 10.12.4

Impacto: uma aplicação poderá conseguir obter privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-6978: Ian Beer do Google Project Zero

CoreAnimation

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: o processamento de dados criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.

CVE-2017-2527: Ian Beer do Google Project Zero

CoreAudio

Disponível para: macOS Sierra 10.12.4

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-2502: Yangkang (@dnpushme) da Equipa Qex da Qihoo 360

CoreFoundation

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: analisar dados criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-2522: Ian Beer do Google Project Zero

Entrada adicionada a 19 de maio de 2017

CoreText

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar o encerramento da aplicação

Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.

CVE-2017-7003: Jake Davis da SPYSCAPE (@DoubleJake)

Entrada adicionada a 31 de maio de 2017

DiskArbitration

Disponível para: macOS Sierra 10.12.4 e OS X El Capitan 10.11.6

Impacto: uma aplicação poderá conseguir obter privilégios do sistema

Descrição: foi resolvida uma condição de disputa através das restrições adicionais do sistema de ficheiros.

CVE-2017-2533: Samuel Groß e Niklas Baumstark em colaboração com o programa Zero Day Initiative da Trend Micro

Foundation

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: analisar dados criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-2523: Ian Beer do Google Project Zero

Entrada adicionada a 19 de maio de 2017

HFS

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-6990: Chaitin Security Research Lab (@ChaitinTech) em colaboração com o programa Zero Day Initiative da Trend Micro

iBooks

Disponível para: macOS Sierra 10.12.4

Impacto: um livro criado com intuito malicioso poderá abrir sites arbitrários sem a permissão do utilizador

Descrição: foi resolvido um problema de processamento de URL através da gestão melhorada do estado.

CVE-2017-2497: Jun Kokatsu (@shhnjk)

iBooks

Disponível para: macOS Sierra 10.12.4

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios de raiz

Descrição: existia um problema na lógica de validação de caminho para ligações simbólicas. Este problema foi resolvido através da limpeza melhorada de caminhos.

CVE-2017-6981: evi1m0 da YSRC (sec.ly.com)

iBooks

Disponível para: macOS Sierra 10.12.4

Impacto: uma aplicação poderá conseguir escapar à sandbox

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-6986: evi1m0 da YSRC (sec.ly.com) e Heige (SuperHei) da Knownsec 404 Security Team

Intel Graphics Driver

Disponível para: macOS Sierra 10.12.4

Impacto: uma aplicação poderá conseguir obter privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-2503: sss e Axis da Equipa 360Nirvan

IOGraphics

Disponível para: macOS Sierra 10.12.4

Impacto: uma aplicação poderá conseguir obter privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-2545: 360 Security (@mj0011sec) em colaboração com o programa Zero Day Initiative da Trend Micro

IOSurface

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: uma aplicação poderá conseguir obter privilégios do kernel

Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.

CVE-2017-6979: Adam Donenfeld (@doadam) da Zimperium zLabs Team

Entrada atualizada a 17 de maio de 2017

Kernel

Disponível para: macOS Sierra 10.12.4

Impacto: uma aplicação poderá conseguir obter privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-2494: Jann Horn do Google Project Zero

Kernel

Disponível para: macOS Sierra 10.12.4

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.

CVE-2017-2501: Ian Beer do Google Project Zero

Kernel

Disponível para: macOS Sierra 10.12.4

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-2507: Ian Beer do Google Project Zero

CVE-2017-2509: Jann Horn do Google Project Zero

CVE-2017-6987: Patrick Wardle da Synack

Kernel

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-2516: Jann Horn do Google Project Zero

Kernel

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: uma aplicação poderá conseguir obter privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-2546: Chaitin Security Research Lab (@ChaitinTech) em colaboração com o programa Zero Day Initiative da Trend Micro

Multi-Touch

Disponível para: macOS Sierra 10.12.4

Impacto: uma aplicação poderá conseguir obter privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-2542: 360 Security (@mj0011sec) em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2017-2543: 360 Security (@mj0011sec) em colaboração com o programa Zero Day Initiative da Trend Micro

Controladores de gráficos NVIDIA

Disponível para: macOS Sierra 10.12.4

Impacto: uma aplicação poderá conseguir obter privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-6985: Axis e sss da Equipa Nirvan da Qihoo 360 e Simon Huang (@HuangShaomang) do IceSword Lab da Qihoo 360

Sandbox

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: uma aplicação poderá conseguir escapar à sandbox

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-2512: Federico Bento da Faculdade de Ciências da Universidade do Porto

Segurança

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: uma aplicação poderá conseguir escapar à sandbox

Descrição: foi resolvido um problema de esgotamento de recursos através da validação melhorada da entrada.

CVE-2017-2535: Samuel Groß e Niklas Baumstark em colaboração com o programa Zero Day Initiative da Trend Micro

Speech Framework

Disponível para: macOS Sierra 10.12.4

Impacto: uma aplicação poderá conseguir escapar à sandbox

Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.

CVE-2017-2534: Samuel Groß e Niklas Baumstark em colaboração com o programa Zero Day Initiative da Trend Micro

Speech Framework

Disponível para: macOS Sierra 10.12.4

Impacto: uma aplicação poderá conseguir escapar à sandbox

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-6977: Samuel Groß e Niklas Baumstark em colaboração com o programa Zero Day Initiative da Trend Micro

SQLite

Disponível para: macOS Sierra 10.12.4

Impacto: uma consulta SQL criada com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.

CVE-2017-2513: encontrado por OSS-Fuzz

SQLite

Disponível para: macOS Sierra 10.12.4

Impacto: uma consulta SQL criada com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através do processamento melhorado da memória.

CVE-2017-2518: encontrado por OSS-Fuzz

CVE-2017-2520: encontrado por OSS-Fuzz

SQLite

Disponível para: macOS Sierra 10.12.4

Impacto: uma consulta SQL criada com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-2519: encontrado por OSS-Fuzz

SQLite

Disponível para: macOS Sierra 10.12.4

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.

CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada atualizada a 24 de maio de 2017

TextInput

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: analisar dados criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-2524: Ian Beer do Google Project Zero

WindowServer

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: uma aplicação poderá conseguir obter privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-2537: Chaitin Security Research Lab (@ChaitinTech) em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2017-2541: Richard Zhu (fluorescence) em colaboração com o programa Zero Day Initiative da Trend Micro

CVE-2017-2548: Team Sniper (Keen Lab e PC Mgr) em colaboração com o programa Zero Day Initiative da Trend Micro

WindowServer

Disponível para: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 e OS X Yosemite 10.10.5

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-2540: Richard Zhu (fluorescence) em colaboração com o programa Zero Day Initiative da Trend Micro

Agradecimentos adicionais

Kernel

Gostaríamos de agradecer a Jann Horn do Google Project Zero pela sua ajuda.

CFNetwork

Gostaríamos de agradecer a Samuel Groß e a Niklas Baumstark em colaboração com o programa Zero Day Initiative da Trend Micro pela sua ajuda.

Segurança

Gostaríamos de agradecer a Ian Beer do Google Project Zero pela sua ajuda.

O macOS Sierra 10.12.5, a Atualização de segurança 2017-002 El Capitan e a Atualização de segurança 2017-002 Yosemite incluem os conteúdos de segurança do Safari 10.1.1.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: