Acerca dos conteúdos de segurança do macOS Catalina 10.15

Este documento descreve os conteúdos de segurança do macOS Catalina 10.15.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.

macOS Catalina 10.15

Data de lançamento: 7 de outubro de 2019

AMD

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2019-8748: Lilang Wu e Moony Li da Mobile Security Research Team da Trend Micro

apache_mod_php

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: vários problemas no PHP

Descrição: foram corrigidos vários problemas ao atualizar para a versão 7.3.8 do PHP.

CVE-2019-11041

CVE-2019-11042

CoreAudio

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: o processamento de um filme criado com intuito malicioso poderá provocar a divulgação da memória de processamento

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.

CVE-2019-8705: riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro

Crash Reporter

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: a definição "Partilhar análise do Mac" poderá não ser desativada quando um utilizador desmarca o botão para partilhar a análise

Descrição: existia uma condição de disputa na leitura e escrita das preferências do utilizador. Este problema foi resolvido através do processamento melhorado do estado.

CVE-2019-8757: William Cerniuk da Core Development, LLC

Intel Graphics Driver

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2019-8758: Lilang Wu e Moony Li da Trend Micro

IOGraphics

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app maliciosa poderá conseguir determinar o esquema de memória do kernel

Descrição: foi resolvido um problema de lógica através de restrições melhoradas.

CVE-2019-8755: Lilang Wu e Moony Li da Trend Micro

Kernel

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2019-8717: Jann Horn do Google Project Zero

Kernel

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.

CVE-2019-8781: Linus Henze (pinauten.de)

Notas

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: um utilizador local poderá conseguir ver as notas bloqueadas de um utilizador

Descrição: por vezes, os conteúdos das notas protegidas eram apresentados nos resultados de pesquisa. Este problema foi resolvido através de uma melhoria na limpeza dos dados.

CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) do Instituto Politécnico e Universidade estadual da Virgínia

PDFKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: um atacante poderá conseguir exfiltrar os conteúdos de um PDF cifrado

Descrição: existia um problema no processamento de ligações em PDF cifrados. Este problema foi resolvido através da adição de um aviso de confirmação.

CVE-2019-8772: Jens Müller da Universidade de Ruhr, Bochum; Fabian Ising da FH Universidade de Ciências Aplicadas de Münster; Vladislav Mladenov da Universidade de Ruhr, Bochum; Christian Mainka da Universidade de Ruhr, Bochum; Sebastian Schinzel da FH Universidade de Ciências Aplicadas de Münster e Jörg Schwenk da Universidade de Ruhr, Bochum

SharedFileList

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app maliciosa poderá conseguir aceder a documentos recentes

Descrição: o problema foi resolvido através da lógica melhorada de permissões.

CVE-2019-8770: Stanislav Zinukhov da Parallels International GmbH

sips

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2019-8701: Simon Huang(@HuangShaomang), Rong Fan(@fanrong1992) e pjf do IceSword Lab da Qihoo 360

UIFoundation

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: o processamento de um ficheiro de texto criado com intuito malicioso poderá provocar a execução de código arbitrário

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.

CVE-2019-8745: riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro

WebKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: visitar um site criado com intuito malicioso poderá revelar o histórico de navegação

Descrição: existia um problema no desenho dos elementos da página web. O problema foi resolvido através da lógica melhorada.

CVE-2019-8769: Piérre Reimertz (@reimertz)

WebKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: um utilizador poderá não conseguir apagar elementos do histórico de navegação

Descrição: a opção "Limpar histórico e dados dos sites" não limpava o histórico. O problema foi resolvido através da eliminação melhorada de dados.

CVE-2019-8768: Hugo S. Diaz (coldpointblue)

Agradecimentos adicionais

Finder

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) pela sua colaboração.

Gatekeeper

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) pela sua colaboração.

Importação de dados do Safari

Gostaríamos de agradecer a Kent Zoya pela sua colaboração.

SCEP (Simple certificate enrollment protocol)

Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.

Telefonia

Gostaríamos de agradecer a Phil Stokes da SentinelOne pela sua colaboração.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: