Acerca dos conteúdos de segurança do macOS Catalina 10.15
Este documento descreve os conteúdos de segurança do macOS Catalina 10.15.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.
macOS Catalina 10.15
AMD
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8748: Lilang Wu e Moony Li da Mobile Security Research Team da Trend Micro
apache_mod_php
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: vários problemas no PHP
Descrição: foram corrigidos vários problemas ao atualizar para a versão 7.3.8 do PHP.
CVE-2019-11041
CVE-2019-11042
Audio
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2019-8706: Yu Zhou do Ant-Financial Light-Year Security Lab
Audio
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá divulgar memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2019-8850: investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro
Books
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: a análise de um ficheiro do iBooks criado com intuito malicioso poderá provocar uma recusa de serviço persistente
Descrição: foi resolvido um problema de esgotamento de recursos através da validação melhorada da entrada.
CVE-2019-8774: Gertjan Franken do imec-DistriNet da KU Leuven
CFNetwork
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar um ataque de execução de scripts entre sites
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2019-8753: Łukasz Pilorz do Standard Chartered GBS na Polónia
CoreAudio
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de um filme criado com intuito malicioso poderá provocar a divulgação da memória de processamento
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.
CVE-2019-8705: riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro
CoreAudio
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: a reprodução de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2019-8592: riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro
CoreCrypto
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de uma entrada grande poderá provocar uma recusa de serviço
Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada da entrada.
CVE-2019-8741: Nicky Mouha do NIST
CoreMedia
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2019-8825: detetado por GWP-ASan no Google Chrome
Crash Reporter
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: a definição "Partilhar análise do Mac" poderá não ser desativada quando um utilizador desmarca o botão para partilhar a análise
Descrição: existia uma condição de disputa na leitura e escrita das preferências do utilizador. Este problema foi resolvido através do processamento melhorado do estado.
CVE-2019-8757: William Cerniuk da Core Development, LLC
CUPS
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir divulgar informações confidenciais de utilizadores
Descrição: foi resolvido um problema de validação da entrada através da validação melhorada da entrada.
CVE-2019-8736: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)
CUPS
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de uma cadeia criada com intuito malicioso poderá provocar a corrupção da área dinâmica para dados
Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.
CVE-2019-8767: Stephen Zeisberg
CUPS
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um atacante com uma posição privilegiada poderá conseguir provocar um ataque de recusa de serviço
Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.
CVE-2019-8737: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)
dyld
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8776: Jann Horn do Google Project Zero
File Quarantine
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios
Descrição: este problema foi resolvido através da remoção de código vulnerável.
CVE-2019-8509: CodeColorist do Ant-Financial LightYear Labs
Foundation
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um atacante remoto poderá conseguir provocar o encerramento inesperado da app ou a execução de um código arbitrário
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2019-8746: natashenka e Samuel Groß do Google Project Zero
Graphics
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de um programa shader criado com intuito malicioso poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.
CVE-2018-12152: Piotr Bania da Cisco Talos
CVE-2018-12153: Piotr Bania da Cisco Talos
CVE-2018-12154: Piotr Bania da Cisco Talos
IOGraphics
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um utilizador local poderá conseguir provocar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2019-8759: outro da Equipa Nirvan da Qihoo 360
Intel Graphics Driver
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8758: Lilang Wu e Moony Li da Trend Micro
IOGraphics
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app maliciosa poderá conseguir determinar o esquema de memória do kernel
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2019-8755: Lilang Wu e Moony Li da Trend Micro
Kernel
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app poderá conseguir obter privilégios elevados
Descrição: este problema foi resolvido através de direitos melhorados.
CVE-2019-8703: um investigador anónimo
Kernel
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app local poderá conseguir ler um identificador de conta persistente
Descrição: foi resolvido um problema de validação através da lógica melhorada.
CVE-2019-8809: Apple
Kernel
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app maliciosa poderá conseguir determinar o esquema de memória do kernel
Descrição: existia um problema de corrupção de memória no processamento de pacotes de IPv6. Este problema foi resolvido através da gestão melhorada de memória.
CVE-2019-8744: Zhuo Liang da Equipa Vulcan da Qihoo 360
Kernel
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8717: Jann Horn do Google Project Zero
Kernel
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
CVE-2019-8781: Linus Henze (pinauten.de)
libxml2
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: vários problemas no libxml2
Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.
CVE-2019-8749: detetado por OSS-Fuzz
CVE-2019-8756: detetado por OSS-Fuzz
libxslt
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: vários problemas no libxslt
Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.
CVE-2019-8750: detetado por OSS-Fuzz
mDNSResponder
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um atacante fisicamente próximo poderá conseguir observar passivamente nomes de dispositivos em comunicações AWDL
Descrição: este problema foi resolvido através da substituição de nomes de dispositivos por um identificador aleatório.
CVE-2019-8799: David Kreitschmann e Milan Stute do Secure Mobile Networking Lab da Technische Universität Darmstadt
Menus
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2019-8826: detetado por GWP-ASan no Google Chrome
Notes
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um utilizador local poderá conseguir ver as notas bloqueadas de um utilizador
Descrição: por vezes, os conteúdos das notas protegidas eram apresentados nos resultados de pesquisa. Este problema foi resolvido através de uma melhoria na limpeza dos dados.
CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) do Instituto Politécnico e Universidade Estatal da Virgínia
PDFKit
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um atacante poderá conseguir exfiltrar os conteúdos de um PDF cifrado
Descrição: existia um problema no processamento de ligações em PDF cifrados. Este problema foi resolvido através da adição de um pedido de confirmação.
CVE-2019-8772: Jens Müller da Universidade de Ruhr, Bochum; Fabian Ising da FH Universidade de Ciências Aplicadas de Münster; Vladislav Mladenov da Universidade de Ruhr, Bochum; Christian Mainka da Universidade de Ruhr, Bochum; Sebastian Schinzel da FH Universidade de Ciências Aplicadas de Münster e Jörg Schwenk da Universidade de Ruhr, Bochum
PluginKit
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um utilizador local poderá conseguir verificar a existência de ficheiros arbitrários
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2019-8708: um investigador anónimo
PluginKit
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8715: um investigador anónimo
Sandbox
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app maliciosa poderá conseguir aceder a ficheiros restritos
Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.
CVE-2019-8855: Apple
SharedFileList
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app maliciosa poderá conseguir aceder a documentos recentes
Descrição: o problema foi resolvido através da lógica melhorada de permissões.
CVE-2019-8770: Stanislav Zinukhov da Parallels International GmbH
sips
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8701: Simon Huang (@HuangShaomang), Rong Fan (@fanrong1992) e pjf do IceSword Lab da Qihoo 360
UIFoundation
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: analisar um ficheiro de texto criado com intuito malicioso poderá levar à divulgação das informações do utilizador
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2019-8761: Renee Trisberg da SpectX
UIFoundation
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de um ficheiro de texto criado com intuito malicioso poderá provocar a execução de código arbitrário
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.
CVE-2019-8745: riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro
UIFoundation
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8831: riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro
WebKit
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: visitar um site criado com intuito malicioso poderá revelar o histórico de navegação
Descrição: existia um problema no desenho dos elementos da página web. O problema foi resolvido através da lógica melhorada.
CVE-2019-8769: Piérre Reimertz (@reimertz)
WebKit
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um utilizador poderá não conseguir apagar elementos do histórico de navegação
Descrição: a opção "Limpar histórico e dados dos sites" não limpava o histórico. O problema foi resolvido através da eliminação melhorada de dados.
CVE-2019-8768: Hugo S. Diaz (coldpointblue)
Wi-Fi
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um dispositivo poderá ser seguido passivamente através do respetivo endereço MAC de Wi-Fi
Descrição: um problema de privacidade do utilizador foi resolvido através da remoção do endereço MAC de transmissão.
CVE-2019-8854: FuriousMacTeam da Academia Naval dos Estados Unidos e a Mitre Cooperation, Ta-Lun Yen da UCCU Hacker
Agradecimentos adicionais
AppleRTC
Gostaríamos de agradecer a Vitaly Cheptsov pela sua colaboração.
Audio
Gostaríamos de agradecer a riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro pela sua ajuda.
boringssl
Gostaríamos de agradecer a Nimrod Aviram da Universidade de Telavive, a Robert Merget da Universidade de Ruhr, Bochum, a Juraj Somorovsky da Universidade de Ruhr, Bochum, e a Thijs Alkemade (@xnyhps) da Computest pela sua colaboração.
curl
Gostaríamos de agradecer a Joseph Barisa do Agrupamento de Escolas de Filadélfia pela sua colaboração.
Finder
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) pela sua colaboração.
Gatekeeper
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) pela sua colaboração.
Identity Service
Os nossos agradecimentos a Yiğit Can YILMAZ (@yilmazcanyigit) pela sua ajuda.
Kernel
Gostaríamos de agradecer a Brandon Azad do Google Project Zero e Vlad Tsyrklevich pela sua colaboração.
Local Authentication
Gostaríamos de agradecer a Ryan Lopopolo pela sua colaboração.
mDNSResponder
Gostaríamos de agradecer a Gregor Lang da e.solutions GmbH pela sua colaboração.
python
Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.
Safari Data Importing
Gostaríamos de agradecer a Kent Zoya pela sua colaboração.
Security
Gostaríamos de agradecer a Pepijn Dutour Geerling (pepijn.io) e a um investigador anónimo pela sua colaboração.
Simple certificate enrollment protocol (SCEP)
Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.
Siri
Gostaríamos de agradecer a Yuval Ron, a Amichai Shulman e a Eli Biham da Technion do Instituto de Tecnologia de Israel pela sua colaboração.
Telephony
Gostaríamos de agradecer a Phil Stokes da SentinelOne pela sua colaboração.
VPN
Gostaríamos de agradecer a Royce Gawron da Second Son Consulting, Inc. pela sua colaboração.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.