Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

macOS Mojave 10.14
Data de lançamento: 24 de setembro de 2018
Bluetooth
Disponível para: iMac (21,5 polegadas, finais de 2012), iMac (27 polegadas, finais de 2012), iMac (21,5 polegadas, finais de 2013), iMac (21,5 polegadas, meados de 2014), iMac (Retina 5K, 27 polegadas, finais de 2014), iMac (21,5 polegadas, finais de 2015), Mac mini (meados de 2011), Mac mini Server (meados de 2011), Mac mini (finais de 2012), Mac mini Server (finais de 2012), Mac mini (finais de 2014), Mac Pro (finais de 2013), MacBook Air (11 polegadas, meados de 2011), MacBook Air (13 polegadas, meados de 2011), MacBook Air (11 polegadas, meados de 2012), MacBook Air (13 polegadas, meados de 2012), MacBook Air (11 polegadas, meados de 2013), MacBook Air (13 polegadas, meados de 2013), MacBook Air (11 polegadas, início de 2015), MacBook Air (13 polegadas, início de 2015), MacBook Pro (13 polegadas, meados de 2012), MacBook Pro (15 polegadas, meados de 2012), MacBook Pro (Retina, 13 polegadas, início de 2013), MacBook Pro (Retina, 15 polegadas, início de 2013), MacBook Pro (Retina, 13 polegadas, finais de 2013) e MacBook Pro (Retina, 15 polegadas, finais de 2013)
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir intercetar o tráfego de Bluetooth
Descrição: existia um problema de validação no Bluetooth. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2018-5383: Lior Neumann e Eli Biham
As atualizações abaixo estão disponíveis para os seguintes modelos Mac: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013, meados de 2010 e modelos de meados de 2012 com processador gráfico compatível com Metal, incluindo MSI Gaming Radeon RX 560 e Sapphire Radeon PULSE RX 580)
afpserver
Impacto: um atacante remoto poderá atacar servidores AFP através de clientes HTTP
Descrição: foi resolvido um problema de validação da entrada através da validação melhorada da entrada.
CVE-2018-4295: Jianjun Chen (@whucjj) da Universidade de Tsinghua e Universidade da Califórnia, Berkeley
Entrada adicionada a 30 de outubro de 2018
App Store
Impacto: uma app maliciosa poderá conseguir identificar o ID Apple do proprietário do computador
Descrição: existia um problema de permissões no processamento do ID Apple. Este problema foi resolvido através de controlos de acesso melhorados.
CVE-2018-4324: Sergii Kryvoblotskyi da MacPaw Inc.
AppleGraphicsControl
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2018-4417: Lee Information Security Lab, Universidade de Yonsei em colaboração com o programa Zero Day Initiative da Trend Micro
Entrada adicionada a 30 de outubro de 2018
Firewall da aplicação
Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox
Descrição: foi resolvido um problema de configuração com restrições adicionais.
CVE-2018-4353: Abhinav Bansal da LinkedIn Inc.
Entrada atualizada a 30 de outubro de 2018
APR
Impacto: existiam vários problemas de ultrapassagem do limite máximo do buffer no Perl
Descrição: foram resolvidos vários problemas no Perl através do processamento melhorado da memória.
CVE-2017-12613: Craig Young da Tripwire VERT
CVE-2017-12618: Craig Young da Tripwire VERT
Entrada adicionada a 30 de outubro de 2018
ATS
Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4411: lilang wu moony Li da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro
Entrada adicionada a 30 de outubro de 2018
ATS
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2018-4308: Mohamed Ghannam (@_simo36)
Entrada adicionada a 30 de outubro de 2018
Desbloqueio automático
Impacto: uma app maliciosa poderá conseguir aceder aos ID Apple de utilizadores locais
Descrição: existia um problema de validação na verificação de direitos. Este problema foi resolvido com a melhoria da validação no processo de verificação de direitos.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai da Alibaba Inc.
CFNetwork
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4126: Bruno Keith (@bkth_) em colaboração com o programa Zero Day Initiative da Trend Micro
Entrada adicionada a 30 de outubro de 2018
CoreFoundation
Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4412: Centro Nacional de Cibersegurança do Reino Unido (NCSC)
Entrada adicionada a 30 de outubro de 2018
CoreFoundation
Impacto: uma aplicação poderá conseguir obter privilégios elevados
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4414: Centro Nacional de Cibersegurança do Reino Unido (NCSC)
Entrada adicionada a 30 de outubro de 2018
CoreText
Impacto: o processamento de um ficheiro de texto criado com intuito malicioso poderá provocar a execução de código arbitrário
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2018-4347: Vasyl Tkachuk da Readdle
Entrada adicionada a 30 de outubro de 2018 e atualizada a 13 de dezembro de 2018
Crash Reporter
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2018-4333: Brandon Azad
CUPS
Impacto: em determinadas configurações, um atacante remoto pode conseguir substituir o conteúdo da mensagem do servidor de impressão com conteúdo aleatório
Descrição: foi resolvido um problema de injeção através da validação melhorada.
CVE-2018-4153: Michael Hanselmann do hansmi.ch
Entrada adicionada a 30 de outubro de 2018
CUPS
Impacto: um atacante com uma posição privilegiada poderá conseguir provocar um ataque de recusa de serviço
Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.
CVE-2018-4406: Michael Hanselmann do hansmi.ch
Entrada adicionada a 30 de outubro de 2018
Dicionário
Impacto: analisar um ficheiro de dicionário criado com intuito malicioso poderá provocar a divulgação das informações do utilizador
Descrição: existia um problema de validação que permitiu o acesso aos ficheiros locais. Este problema foi resolvido através da limpeza da entrada.
CVE-2018-4346: Wojciech Reguła (@_r3ggi) da SecuRing
Entrada adicionada a 30 de outubro de 2018
DiskArbitration
Impacto: uma app maliciosa poderá conseguir modificar o conteúdo da partição de sistema EFI e executar código arbitrário com privilégios do kernel se o arranque seguro não estiver ativo
Descrição: existia um problema de permissões em DiskArbitration. Este problema foi resolvido através da verificação adicional de propriedade.
CVE-2018-4296: Vitaly Cheptsov
Entrada atualizada a 22 de janeiro de 2019
dyld
Impacto: uma app maliciosa poderá conseguir modificar partes protegidas do sistema de ficheiros
Descrição: foi resolvido um problema de configuração com restrições adicionais.
CVE-2018-4433: Vitaly Cheptsov
Entrada atualizada a 22 de janeiro de 2019
fdesetup
Impacto: chaves de recuperação institucionais podem ser incorretamente reportadas como presentes
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2019-8643: Arun Sharma da VMWare
Entrada adicionada a 1 de agosto de 2019
Firmware
Impacto: um atacante com acesso físico a um dispositivo poderá conseguir aumentar os privilégios
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2017-5731: Intel e Eclypsium
CVE-2017-5732: Intel e Eclypsium
CVE-2017-5733: Intel e Eclypsium
CVE-2017-5734: Intel e Eclypsium
CVE-2017-5735: Intel e Eclypsium
Entrada adicionada a 24 de junho de 2019
Grand Central Dispatch
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4426: Brandon Azad
Entrada adicionada a 30 de outubro de 2018
Heimdal
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
Entrada adicionada a 30 de outubro de 2018
Hipervisor
Impacto: os sistemas com microprocessadores que utilizam a execução especulativa e estão relacionados com traduções podem permitir a divulgação não autorizada de informações na cache de dados L1 a um atacante com acesso de utilizador local através de uma análise de canal paralelo e de um erro de página terminal
Descrição: foi resolvido um problema de divulgação de informações ao limpar a cache de dados L1 na entrada da máquina virtual.
CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse e Thomas F. Wenisch da Universidade de Michigan, Mark Silberstein e Marina Minkin da Technion, Raoul Strackx, Jo Van Bulck e Frank Piessens da KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun e Kekai Hu da Intel Corporation, Yuval Yarom da Universidade de Adelaide
Entrada adicionada a 30 de outubro de 2018
iBooks
Impacto: analisar um ficheiro do iBooks criado com intuito malicioso poderá provocar a divulgação das informações do utilizador
Descrição: foi resolvido um problema de configuração com restrições adicionais.
CVE-2018-4355: evi1m0 da equipa de segurança da bilibili
Entrada adicionada a 30 de outubro de 2018
Intel Graphics Driver
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2018-4396: Yu Wang da Didi Research America
CVE-2018-4418: Yu Wang da Didi Research America
Entrada adicionada a 30 de outubro de 2018
Intel Graphics Driver
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de inicialização de memória através do processamento melhorado da memória.
CVE-2018-4351: Appology Team @ Theori em colaboração com o programa Zero Day Initiative da Trend Micro
Entrada adicionada a 30 de outubro de 2018
Intel Graphics Driver
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4350: Yu Wang da Didi Research America
Entrada adicionada a 30 de outubro de 2018
Intel Graphics Driver
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4334: Ian Beer do Google Project Zero
Entrada adicionada a 30 de outubro de 2018
Intel Graphics Driver
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4451: Tyler Bohan da Cisco Talos
CVE-2018-4456: Tyler Bohan da Cisco Talos
Entrada adicionada a 21 de dezembro de 2018 e atualizada a 22 de janeiro de 2019
IOHIDFamily
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2018-4408: Ian Beer do Google Project Zero
Entrada adicionada a 30 de outubro de 2018 e atualizada a 1 de agosto de 2019
IOKit
Impacto: uma aplicação maliciosa poderá conseguir infringir a sandbox
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4341: Ian Beer do Google Project Zero
CVE-2018-4354: Ian Beer do Google Project Zero
Entrada adicionada a 30 de outubro de 2018
IOKit
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2018-4383: Apple
Entrada adicionada a 30 de outubro de 2018
IOUserEthernet
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4401: Apple
Entrada adicionada a 30 de outubro de 2018
Kernel
Impacto: uma app maliciosa poderá conseguir divulgar informações confidenciais do utilizador
Descrição: existia um problema de acesso com chamadas API privilegiadas. Este problema foi resolvido através de restrições adicionais.
CVE-2018-4399: Fabiano Anemone (@anoane)
Entrada adicionada a 30 de outubro de 2018
Kernel
Impacto: um atacante numa posição privilegiada na rede poderá conseguir executar um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.
CVE-2018-4407: Kevin Backhouse da Semmle Ltd.
Entrada adicionada a 30 de outubro de 2018
Kernel
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer do Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: o National Cyber Security Centre (NCSC) do Reino Unido
CVE-2018-4425: cc em colaboração com o programa Zero Day Initiative da Trend Micro, Juwei Lin (@panicaII) da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro
Entrada atualizada a 30 de outubro de 2018
LibreSSL
Impacto: foram resolvidos vários problemas em libressl nesta atualização
Descrição: foram resolvidos vários problemas ao atualizar para a versão 2.6.4 de libressl.
CVE-2015-3194
CVE-2015-5333
CVE-2015-5334
CVE-2016-0702
Entrada adicionada a 30 de outubro de 2018 e atualizada a 13 de dezembro de 2018
Janela de início de sessão
Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço
Descrição: foi resolvido um problema de validação através da lógica melhorada.
CVE-2018-4348: Ken Gannon da MWR InfoSecurity e Christian Demko da MWR InfoSecurity
Entrada adicionada a 30 de outubro de 2018
mDNSOffloadUserClient
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4326: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro, Zhuo Liang da Equipa Nirvan da Qihoo 360
Entrada adicionada a 30 de outubro de 2018
MediaRemote
Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox
Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.
CVE-2018-4310: CodeColorist do Ant-Financial LightYear Labs
Entrada adicionada a 30 de outubro de 2018
Microcódigo
Impacto: os sistemas com microprocessadores que utilizam a execução especulativa e as leituras de memória da execução especulativa antes de os endereços de todas as gravações de memórias anteriores serem conhecidas podem permitir a divulgação não autorizada de informações a um atacante com acesso de utilizador local através de uma análise de canal paralelo
Descrição: foi resolvido um problema de divulgação de informações com uma atualização do microcódigo. Isto garante que os dados mais antigos lidos a partir de endereços gravados recentemente não podem ser lidos através de um canal paralelo especulativo.
CVE-2018-3639: Jann Horn (@tehjh) do Google Project Zero (GPZ), Ken Johnson do Microsoft Security Response Center (MSRC)
Entrada adicionada a 30 de outubro de 2018
Segurança
Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2018-4395: Patrick Wardle da Digita Security
Entrada adicionada a 30 de outubro de 2018
Segurança
Impacto: um atacante poderá conseguir explorar fragilidades no algoritmo criptográfico RC4
Descrição: este problema foi resolvido ao remover o algoritmo RC4.
CVE-2016-1777: Pepi Zawodsky
Spotlight
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4393: Lufeng Li
Entrada adicionada a 30 de outubro de 2018
Symptom Framework
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2018-4203: Bruno Keith (@bkth_) em colaboração com o programa Zero Day Initiative da Trend Micro
Entrada adicionada a 30 de outubro de 2018
Texto
Impacto: o processamento de um ficheiro de texto com intuito malicioso poderá provocar uma recusa de serviço
Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.
CVE-2018-4304: jianan.huang (@Sevck)
Entrada adicionada a 30 de outubro de 2018
Wi-Fi
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2018-4338: Lee @ SECLAB, Yonsei University em colaboração com o programa Zero Day Initiative da Trend Micro
Entrada adicionada a 23 de outubro de 2018

Agradecimentos adicionais
Accessibility Framework
Gostaríamos de agradecer a Ryan Govostes pela sua ajuda.
Core Data
Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela sua ajuda.
CoreDAV
Gostaríamos de agradecer a Matthew Thomas da Verisign pela sua ajuda.
Entrada adicionada a 13 de dezembro de 2018 e atualizada a 21 de dezembro de 2018
CoreGraphics
Gostaríamos de agradecer a Nitin Arya da Roblox Corporation pela sua ajuda.
CoreSymbolication
Gostaríamos de agradecer a Brandon Azad pela sua ajuda.
Entrada adicionada a 13 de dezembro de 2018
CUPS
Os nossos agradecimentos a Michael Hanselmann da hansmi.ch pela sua ajuda.
Entrada adicionada a 1 de agosto de 2019
IOUSBHostFamily
Gostaríamos de agradecer a Dragos Ruiu da CanSecWest pela sua ajuda.
Entrada adicionada a 13 de dezembro de 2018
Kernel
Gostaríamos de agradecer a Brandon Azad pela sua ajuda.
Entrada adicionada a 13 de dezembro de 2018
Gostaríamos de agradecer a Alessandro Avagliano da Rocket Internet SE, a John Whitehead do The New York Times, a Kelvin Delbarre da Omicron Software Systems e a Zbyszek Żółkiewski pela sua ajuda.
Vista rápida
Gostaríamos de agradecer a lokihardt do Google Project Zero, a Wojciech Reguła (@_r3ggi) da SecuRing e a Patrick Wardle da Digita Security pela sua ajuda.
Entrada adicionada a 13 de dezembro de 2018
Segurança
Gostaríamos de agradecer a Christoph Sinai, a Daniel Dudek (@dannysapples) do The Irish Times e a Filip Klubička (@lemoncloak) do ADAPT Centre, Dublin Institute of Technology, a Horatiu Graur da SoftVision, a Istvan Csanady da Shapr3D, a Omar Barkawi da ITG Software, Inc., a Phil Caleno, a Wilson Ding e a um investigador anónimo pela sua colaboração.
Entrada atualizada a 24 de junho de 2019
SQLite
Gostaríamos de agradecer a Andreas Kurtz (@aykay) da NESO Security Labs GmbH pela sua ajuda.
Terminal
Gostaríamos de agradecer a Federico Bento pela sua colaboração.
Entrada adicionada a 13 de dezembro de 2018 e atualizada a 3 de fevereiro de 2020
Time Machine
Gostaríamos de agradecer a Matthew Thomas da Verisign pela sua ajuda.
Entrada atualizada a 22 de janeiro de 2019
WindowServer
Gostaríamos de agradecer a Patrick Wardle da Digita Security pela sua ajuda.
Entrada adicionada a 13 de dezembro de 2018