Acerca dos conteúdos de segurança do macOS High Sierra 10.13.1, da Atualização de segurança 2017-001 Sierra e da Atualização de segurança 2017-004 El Capitan

Este documento descreve os conteúdos de segurança do macOS High Sierra 10.13.1, da Atualização de segurança 2017-001 Sierra e da Atualização de segurança 2017-004 El Capitan.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

macOS High Sierra 10.13.1, Atualização de segurança 2017-001 Sierra e Atualização de segurança 2017-004 El Capitan

Data de lançamento: 31 de outubro de 2017

apache

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: vários problemas no Apache

Descrição: foram resolvidos vários problemas através da atualização para a versão 2.4.27.

CVE-2016-0736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

CVE-2017-3167

CVE-2017-3169

CVE-2017-7659

CVE-2017-7668

CVE-2017-7679

CVE-2017-9788

CVE-2017-9789

Entrada atualizada a 14 de novembro de 2017

APFS

Disponível para: macOS High Sierra 10.13

Impacto: um adaptador Thunderbolt malicioso poderá conseguir recuperar dados do sistema de ficheiros APFS não cifrados

Descrição: existia um problema no processamento de DMA. Este problema foi resolvido ao limitar o tempo em que os buffers de decifragem do FileVault são mapeados em DMA para a duração da operação de E/S.

CVE-2017-13786: Dmytro Oleksiuk

Entrada atualizada a 10 de novembro de 2017

APFS

Disponível para: macOS High Sierra 10.13

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13800: Sergej Schumilo da Ruhr-University Bochum

AppleScript

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: a descompilação de um AppleScript através de osadecompile poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-13809: bat0s

Entrada atualizada a 10 de novembro de 2017

ATS

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: o processamento de um tipo de letra criado com intuito malicioso poderá provocar a divulgação da memória de processamento

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2017-13820: John Villamil, Doyensec

Áudio

Disponível para: macOS Sierra 10.12.6

Impacto: a análise de um ficheiro do QuickTime criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.

CVE-2017-13807: Yangkang (@dnpushme) da Equipa Qex da Qihoo 360

CFNetwork

Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13829: Niklas Baumstark e Samuel Gro em colaboração com o programa Zero Day Initiative da Trend Micro 

CVE-2017-13833: Niklas Baumstark e Samuel Gro em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 10 de novembro de 2017

CFString

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-13821: Centro de Cibersegurança da Austrália – Australian Signals Directorate

CoreText

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.

CVE-2017-13825: Centro de Cibersegurança da Austrália – Australian Signals Directorate

curl

Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: efetuar o envio através de TFTP para um URL com libcurl criado com intuito malicioso poderá divulgar a memória da aplicação

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2017-1000100: Even Rouault, encontrado por OSS-Fuzz

curl

Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: o processamento de um URL com libcurl criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a leitura da memória de processamento

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2017-1000101: Brian Carpenter, Yongji Ouyang

Widget Dicionário

Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: pesquisar texto colado no widget Dicionário poderá comprometer as informações de utilizadores

Descrição: existia um problema de validação que permitiu o acesso aos ficheiros locais. Este problema foi resolvido através da limpeza da entrada.

CVE-2017-13801: xisigr do Xuanwu Lab da Tencent (tencent.com)

file

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: vários problemas em file

Descrição: foram resolvidos vários problemas através da atualização para a versão 5.31.

CVE-2017-13815

Tipos de letra

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: a geração de texto não fidedigno poderá provocar falsificações

Descrição: foi resolvido um problema de inconsistência na interface de utilizador através da gestão melhorada do estado.

CVE-2017-13828: Leonard Grey e Robert Sesek do Google Chrome

Entrada atualizada a 10 de novembro de 2017

fsck_msdos

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13811: V.E.O. (@VYSEa) da Equipa Mobile Advanced Threat da Trend Micro

Entrada atualizada a 2 de novembro de 2017

HFS

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13830: Sergej Schumilo da Ruhr-University Bochum

Heimdal

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir fazer-se passar por um serviço

Descrição: existia um problema de validação no processamento do nome do serviço KDC-REP. Este problema foi resolvido através da validação melhorada.

CVE-2017-11103: Jeffrey Altman, Viktor Duchovni e Nico Williams

Visualizador da Ajuda

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um ficheiro HTML em quarentena poderá executar JavaScript arbitrário de origens cruzadas

Descrição: existia um problema de execução de scripts entre sites no Visualizador da Ajuda. Este problema foi resolvido através da remoção do ficheiro afetado.

CVE-2017-13819: Filippo Cavallarin da SecuriTeam Secure Disclosure

Entrada atualizada a 10 de novembro de 2017

ImageIO

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2017-13814: Centro de Cibersegurança da Austrália – Australian Signals Directorate

ImageIO

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar uma recusa de serviço

Descrição: existia um problema de divulgação de informações no processamento de imagens de disco. Este problema foi resolvido através da gestão melhorada da memória.

CVE-2017-13831: Glen Carmichael

Entrada atualizada a 10 de novembro de 2017

Kernel

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um utilizador local poderá conseguir divulgar informações confidenciais de utilizadores

Descrição: existia um problema de permissões nos contadores de pacotes do kernel. Este problema foi resolvido através da validação melhorada das permissões.

CVE-2017-13810: Zhiyun Qian da Universidade da Califórnia, Riverside

Entrada atualizada a 10 de novembro de 2017

Kernel

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um utilizador local poderá conseguir ler a memória do kernel

Descrição: existia um problema de leitura fora dos limites que levava à divulgação da memória do kernel. Este problema foi resolvido através da validação melhorada da entrada.

CVE-2017-13817: Maxime Villard (m00nbsd)

Kernel

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-13818: Centro Nacional de Cibersegurança do Reino Unido (NCSC)

CVE-2017-13836: Vlad Tsyrklevich

CVE-2017-13841: Vlad Tsyrklevich

CVE-2017-13840: Vlad Tsyrklevich

CVE-2017-13842: Vlad Tsyrklevich

CVE-2017-13782: Kevin Backhouse da Semmle Ltd.

Entrada atualizada a 18 de junho de 2018

Kernel

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13843: investigador anónimo, investigador anónimo

Kernel

Disponível para: macOS Sierra 10.12.6

Impacto: o processamento de um binário de mach criado incorretamente poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.

CVE-2017-13834: Maxime Villard (m00nbsd)

Kernel

Disponível para: macOS High Sierra 10.13 e macOS Sierra 10.12.6

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13799: Lufeng Li da Equipa Vulcan da Qihoo 360

Entrada atualizada a 10 de novembro de 2017

Kernel

Disponível para: macOS High Sierra 10.13

Impacto: uma aplicação maliciosa poderá conseguir saber informações acerca da presença e operação de outras aplicações no dispositivo.

Descrição: uma aplicação conseguiu aceder a informações de processamento mantidas pelo sistema operativo sem restrições. Este problema foi resolvido através da limitação da taxa.

CVE-2017-13852: Xiaokuan Zhang e Yinqian Zhang da Universidade Estadual de Ohio, Xueqiang Wang e XiaoFeng Wang da Indiana University Bloomington e Xiaolong Bai da Universidade de Tsinghua

Entrada adicionada a 10 de novembro de 2017

libarchive

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: o desempacotamento de um arquivo criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através do processamento melhorado da memória.

CVE-2017-13813: descoberto por OSS-Fuzz

CVE-2017-13816: descoberto por OSS-Fuzz

libarchive

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: o desempacotamento de um arquivo criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: existiam vários problemas de corrupção de memória no libarchive. Estes problemas foram resolvidos através da validação melhorada da entrada.

CVE-2017-13812: descoberto por OSS-Fuzz

libarchive

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2016-4736: Proteas da Equipa Nirvan da Qihoo 360

Entrada atualizada a 21 de dezembro de 2017

Open Scripting Architecture

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: a descompilação de um AppleScript através de osadecompile poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13824: investigador anónimo

PCRE

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: vários problemas no pcre

Descrição: foram resolvidos vários problemas através da atualização para a versão 8.40.

CVE-2017-13846

Postfix

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: vários problemas no Postfix

Descrição: foram resolvidos vários problemas através da atualização para a versão 3.2.2.

CVE-2017-10140: investigador anónimo

Entrada atualizada a 17 de novembro de 2017

Vista rápida

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-13822: Centro de Cibersegurança da Austrália – Australian Signals Directorate

Vista rápida

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: a análise de um documento do Office criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.

CVE-2017-7132: Centro de Cibersegurança da Austrália – Australian Signals Directorate

QuickTime

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: uma aplicação poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2017-13823: Xiangkun Jia do Institute of Software Chinese Academy of Sciences

Entrada atualizada a 10 de novembro de 2017

Gestão remota

Disponível para: macOS Sierra 10.12.6

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13808: investigador anónimo

Sandbox

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2017-13838: Alastair Houghton

Entrada atualizada a 10 de novembro de 2017

Segurança

Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.

CVE-2017-7170: Patrick Wardle da Synack

Entrada adicionada a 11 de janeiro de 2018

Segurança

Disponível para: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: uma aplicação maliciosa pode extrair palavras-passe do porta-chaves

Descrição: existia um método para as aplicações ignorarem o pedido de acesso a porta-chaves com um clique sintético. Este problema foi resolvido ao exigir a palavra-passe do utilizador ao pedir o acesso a porta-chaves.

CVE-2017-7150: Patrick Wardle da Synack

Entrada adicionada a 17 de novembro de 2017

StreamingZip

Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um ficheiro zip malicioso poderá conseguir modificar áreas restritas do sistema de ficheiros

Descrição: foi resolvido um problema de gestão de caminhos através da validação melhorada.

CVE-2017-13804: @qwertyoruiopz na KJC Research Intl. S.R.L.

tcpdump

Disponível para: macOS High Sierra 10.13 e macOS Sierra 10.12.6

Impacto: vários problemas no tcpdump

Descrição: foram resolvidos vários problemas ao atualizar para a versão 4.9.2.

CVE-2017-11108

CVE-2017-11541

CVE-2017-11542

CVE-2017-11543

CVE-2017-12893

CVE-2017-12894

CVE-2017-12895

CVE-2017-12896

CVE-2017-12897

CVE-2017-12898

CVE-2017-12899

CVE-2017-12900

CVE-2017-12901

CVE-2017-12902

CVE-2017-12985

CVE-2017-12986

CVE-2017-12987

CVE-2017-12988

CVE-2017-12989

CVE-2017-12990

CVE-2017-12991

CVE-2017-12992

CVE-2017-12993

CVE-2017-12994

CVE-2017-12995

CVE-2017-12996

CVE-2017-12997

CVE-2017-12998

CVE-2017-12999

CVE-2017-13000

CVE-2017-13001

CVE-2017-13002

CVE-2017-13003

CVE-2017-13004

CVE-2017-13005

CVE-2017-13006

CVE-2017-13007

CVE-2017-13008

CVE-2017-13009

CVE-2017-13010

CVE-2017-13011

CVE-2017-13012

CVE-2017-13013

CVE-2017-13014

CVE-2017-13015

CVE-2017-13016

CVE-2017-13017

CVE-2017-13018

CVE-2017-13019

CVE-2017-13020

CVE-2017-13021

CVE-2017-13022

CVE-2017-13023

CVE-2017-13024

CVE-2017-13025

CVE-2017-13026

CVE-2017-13027

CVE-2017-13028

CVE-2017-13029

CVE-2017-13030

CVE-2017-13031

CVE-2017-13032

CVE-2017-13033

CVE-2017-13034

CVE-2017-13035

CVE-2017-13036

CVE-2017-13037

CVE-2017-13038

CVE-2017-13039

CVE-2017-13040

CVE-2017-13041

CVE-2017-13042

CVE-2017-13043

CVE-2017-13044

CVE-2017-13045

CVE-2017-13046

CVE-2017-13047

CVE-2017-13048

CVE-2017-13049

CVE-2017-13050

CVE-2017-13051

CVE-2017-13052

CVE-2017-13053

CVE-2017-13054

CVE-2017-13055

CVE-2017-13687

CVE-2017-13688

CVE-2017-13689

CVE-2017-13690

CVE-2017-13725

Wi-Fi

Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um atacante no alcance da rede Wi-Fi poderá forçar a reutilização de chaves nonce em clientes WPA unicast/PTK (Key Reinstallation Attacks – KRACK)

Descrição: existia um problema de lógica no processamento das transições de estado. Este problema foi resolvido através da gestão melhorada do estado.

CVE-2017-13077: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven

CVE-2017-13078: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven

Entrada atualizada a 3 de novembro de 2017

Wi-Fi

Disponível para: macOS High Sierra 10.13, macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impacto: um atacante no alcance da rede Wi-Fi poderá forçar a reutilização de chaves nonce em clientes WPA multicast/GTK (Key Reinstallation Attacks – KRACK)

Descrição: existia um problema de lógica no processamento das transições de estado. Este problema foi resolvido através da gestão melhorada do estado.

CVE-2017-13080: Mathy Vanhoef do grupo imec-DistriNet na KU Leuven

Entrada atualizada a 3 de novembro de 2017

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: