Acerca dos conteúdos de segurança do macOS Catalina 10.15

Este documento descreve os conteúdos de segurança do macOS Catalina 10.15.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.

macOS Catalina 10.15

Data de lançamento: 7 de outubro de 2019

AMD

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2019-8748: Lilang Wu e Moony Li da Mobile Security Research Team da Trend Micro

apache_mod_php

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: vários problemas no PHP

Descrição: foram corrigidos vários problemas ao atualizar para a versão 7.3.8 do PHP.

CVE-2019-11041

CVE-2019-11042

Audio

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.

CVE-2019-8706: Yu Zhou do Ant-Financial Light-Year Security Lab

Entrada adicionada a 29 de outubro de 2019

Audio

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá divulgar memória restrita

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2019-8850: investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 4 de dezembro de 2019

Books

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: a análise de um ficheiro do iBooks criado com intuito malicioso poderá provocar uma recusa de serviço persistente

Descrição: foi resolvido um problema de esgotamento de recursos através da validação melhorada da entrada.

CVE-2019-8774: Gertjan Franken do imec-DistriNet da KU Leuven

Entrada adicionada a 29 de outubro de 2019

CFNetwork

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar um ataque de execução de scripts entre sites

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2019-8753: Łukasz Pilorz do Standard Chartered GBS na Polónia

Entrada adicionada a 29 de outubro de 2019

CoreAudio

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: o processamento de um filme criado com intuito malicioso poderá provocar a divulgação da memória de processamento

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.

CVE-2019-8705: riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro

CoreAudio

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: a reprodução de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2019-8592: riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 6 de novembro de 2019

CoreCrypto

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: o processamento de uma entrada grande poderá provocar uma recusa de serviço

Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada da entrada.

CVE-2019-8741: Nicky Mouha do NIST

Entrada adicionada a 29 de outubro de 2019

CoreMedia

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.

CVE-2019-8825: detetado por GWP-ASan no Google Chrome

Entrada adicionada a 29 de outubro de 2019

Crash Reporter

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: a definição "Partilhar análise do Mac" poderá não ser desativada quando um utilizador desmarca o botão para partilhar a análise

Descrição: existia uma condição de disputa na leitura e escrita das preferências do utilizador. Este problema foi resolvido através do processamento melhorado do estado.

CVE-2019-8757: William Cerniuk da Core Development, LLC

CUPS

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir divulgar informações confidenciais de utilizadores

Descrição: foi resolvido um problema de validação da entrada através da validação melhorada da entrada.

CVE-2019-8736: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)

Entrada adicionada a 29 de outubro de 2019

CUPS

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: o processamento de uma cadeia criada com intuito malicioso poderá provocar a corrupção da área dinâmica para dados

Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.

CVE-2019-8767: Stephen Zeisberg

Entrada adicionada a 29 de outubro de 2019

CUPS

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: um atacante com uma posição privilegiada poderá conseguir provocar um ataque de recusa de serviço

Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.

CVE-2019-8737: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)

Entrada adicionada a 29 de outubro de 2019

dyld

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2019-8776: Jann Horn do Google Project Zero

Entrada adicionada a 3 de fevereiro de 2020

File Quarantine

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios

Descrição: este problema foi resolvido através da remoção de código vulnerável.

CVE-2019-8509: CodeColorist do Ant-Financial LightYear Labs

Entrada adicionada a 29 de outubro de 2019

Foundation

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: um atacante remoto poderá conseguir provocar o encerramento inesperado da app ou a execução de um código arbitrário

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2019-8746: natashenka e Samuel Groß do Google Project Zero

Entrada adicionada a 29 de outubro de 2019

Graphics

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: o processamento de um programa shader criado com intuito malicioso poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário

Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.

CVE-2018-12152: Piotr Bania da Cisco Talos

CVE-2018-12153: Piotr Bania da Cisco Talos

CVE-2018-12154: Piotr Bania da Cisco Talos

Entrada adicionada a 29 de outubro de 2019

IOGraphics

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: um utilizador local poderá conseguir provocar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2019-8759: outro da Equipa Nirvan da Qihoo 360

Entrada adicionada a 29 de outubro de 2019

Intel Graphics Driver

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2019-8758: Lilang Wu e Moony Li da Trend Micro

IOGraphics

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app maliciosa poderá conseguir determinar o esquema de memória do kernel

Descrição: foi resolvido um problema de lógica através de restrições melhoradas.

CVE-2019-8755: Lilang Wu e Moony Li da Trend Micro

Kernel

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app poderá conseguir obter privilégios elevados

Descrição: este problema foi resolvido através de direitos melhorados.

CVE-2019-8703: um investigador anónimo

Entrada adicionada a 16 de março de 2021

Kernel

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app local poderá conseguir ler um identificador de conta persistente

Descrição: foi resolvido um problema de validação através da lógica melhorada.

CVE-2019-8809: Apple

Entrada adicionada a 29 de outubro de 2019

Kernel

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app maliciosa poderá conseguir determinar o esquema de memória do kernel

Descrição: existia um problema de corrupção de memória no processamento de pacotes de IPv6. Este problema foi resolvido através da gestão melhorada de memória.

CVE-2019-8744: Zhuo Liang da Equipa Vulcan da Qihoo 360

Entrada adicionada a 29 de outubro de 2019

Kernel

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2019-8717: Jann Horn do Google Project Zero

Kernel

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.

CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)

CVE-2019-8781: Linus Henze (pinauten.de)

Entrada atualizada a 29 de outubro de 2019

libxml2

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: vários problemas no libxml2

Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.

CVE-2019-8749: detetado por OSS-Fuzz

CVE-2019-8756: detetado por OSS-Fuzz

Entrada adicionada a 29 de outubro de 2019

libxslt

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: vários problemas no libxslt

Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.

CVE-2019-8750: detetado por OSS-Fuzz

Entrada adicionada a 29 de outubro de 2019

mDNSResponder

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: um atacante fisicamente próximo poderá conseguir observar passivamente nomes de dispositivos em comunicações AWDL

Descrição: este problema foi resolvido através da substituição de nomes de dispositivos por um identificador aleatório.

CVE-2019-8799: David Kreitschmann e Milan Stute do Secure Mobile Networking Lab da Technische Universität Darmstadt

Entrada adicionada a 29 de outubro de 2019

Menus

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.

CVE-2019-8826: detetado por GWP-ASan no Google Chrome

Entrada adicionada a 29 de outubro de 2019

Notes

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: um utilizador local poderá conseguir ver as notas bloqueadas de um utilizador

Descrição: por vezes, os conteúdos das notas protegidas eram apresentados nos resultados de pesquisa. Este problema foi resolvido através de uma melhoria na limpeza dos dados.

CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) do Instituto Politécnico e Universidade Estatal da Virgínia

PDFKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: um atacante poderá conseguir exfiltrar os conteúdos de um PDF cifrado

Descrição: existia um problema no processamento de ligações em PDF cifrados. Este problema foi resolvido através da adição de um pedido de confirmação.

CVE-2019-8772: Jens Müller da Universidade de Ruhr, Bochum; Fabian Ising da FH Universidade de Ciências Aplicadas de Münster; Vladislav Mladenov da Universidade de Ruhr, Bochum; Christian Mainka da Universidade de Ruhr, Bochum; Sebastian Schinzel da FH Universidade de Ciências Aplicadas de Münster e Jörg Schwenk da Universidade de Ruhr, Bochum

PluginKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: um utilizador local poderá conseguir verificar a existência de ficheiros arbitrários

Descrição: foi resolvido um problema de lógica através de restrições melhoradas.

CVE-2019-8708: um investigador anónimo

Entrada adicionada a 29 de outubro de 2019

PluginKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2019-8715: um investigador anónimo

Entrada adicionada a 29 de outubro de 2019

Sandbox

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app maliciosa poderá conseguir aceder a ficheiros restritos

Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.

CVE-2019-8855: Apple

Entrada adicionada a 18 de dezembro de 2019

SharedFileList

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app maliciosa poderá conseguir aceder a documentos recentes

Descrição: o problema foi resolvido através da lógica melhorada de permissões.

CVE-2019-8770: Stanislav Zinukhov da Parallels International GmbH

sips

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2019-8701: Simon Huang (@HuangShaomang), Rong Fan (@fanrong1992) e pjf do IceSword Lab da Qihoo 360

UIFoundation

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: analisar um ficheiro de texto criado com intuito malicioso poderá levar à divulgação das informações do utilizador

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2019-8761: Renee Trisberg da SpectX

Entrada atualizada a 10 de agosto de 2020, atualizada a 21 de julho de 2021

UIFoundation

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: o processamento de um ficheiro de texto criado com intuito malicioso poderá provocar a execução de código arbitrário

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.

CVE-2019-8745: riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro

UIFoundation

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2019-8831: riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro

Entrada adicionada a 18 de novembro de 2019

WebKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: visitar um site criado com intuito malicioso poderá revelar o histórico de navegação

Descrição: existia um problema no desenho dos elementos da página web. O problema foi resolvido através da lógica melhorada.

CVE-2019-8769: Piérre Reimertz (@reimertz)

WebKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: um utilizador poderá não conseguir apagar elementos do histórico de navegação

Descrição: a opção "Limpar histórico e dados dos sites" não limpava o histórico. O problema foi resolvido através da eliminação melhorada de dados.

CVE-2019-8768: Hugo S. Diaz (coldpointblue)

Wi-Fi

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)

Impacto: um dispositivo poderá ser seguido passivamente através do respetivo endereço MAC de Wi-Fi

Descrição: um problema de privacidade do utilizador foi resolvido através da remoção do endereço MAC de transmissão.

CVE-2019-8854: FuriousMacTeam da Academia Naval dos Estados Unidos e a Mitre Cooperation, Ta-Lun Yen da UCCU Hacker

Entrada adicionada a 4 de dezembro de 2019 e atualizada a 18 de dezembro de 2019

Agradecimentos adicionais

AppleRTC

Gostaríamos de agradecer a Vitaly Cheptsov pela sua colaboração.

Entrada adicionada a 29 de outubro de 2019

Audio

Gostaríamos de agradecer a riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro pela sua ajuda.

Entrada adicionada a 29 de outubro de 2019

boringssl

Gostaríamos de agradecer a Nimrod Aviram da Universidade de Telavive, a Robert Merget da Universidade de Ruhr, Bochum, a Juraj Somorovsky da Universidade de Ruhr, Bochum, e a Thijs Alkemade (@xnyhps) da Computest pela sua colaboração.

Entrada adicionada a 8 de outubro de 2019 e atualizada a 29 de outubro de 2019

curl

Gostaríamos de agradecer a Joseph Barisa do Agrupamento de Escolas de Filadélfia pela sua colaboração.

Entrada adicionada a 3 de fevereiro de 2020 e atualizada a 11 de fevereiro de 2020

Finder

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) pela sua colaboração.

Gatekeeper

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) pela sua colaboração.

Identity Service

Os nossos agradecimentos a Yiğit Can YILMAZ (@yilmazcanyigit) pela sua ajuda.

Entrada adicionada a 29 de outubro de 2019

Kernel

Gostaríamos de agradecer a Brandon Azad do Google Project Zero e Vlad Tsyrklevich pela sua colaboração.

Entrada atualizada a 28 de julho de 2020

Local Authentication

Gostaríamos de agradecer a Ryan Lopopolo pela sua colaboração.

Entrada adicionada a 3 de fevereiro de 2020

mDNSResponder

Gostaríamos de agradecer a Gregor Lang da e.solutions GmbH pela sua colaboração.

Entrada adicionada a 29 de outubro de 2019

python

Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.

Entrada adicionada a 29 de outubro de 2019

Safari Data Importing

Gostaríamos de agradecer a Kent Zoya pela sua colaboração.

Security

Gostaríamos de agradecer a Pepijn Dutour Geerling (pepijn.io) e a um investigador anónimo pela sua colaboração.

Entrada adicionada a 18 de novembro de 2019

Simple certificate enrollment protocol (SCEP)

Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.

Siri

Gostaríamos de agradecer a Yuval Ron, a Amichai Shulman e a Eli Biham da Technion do Instituto de Tecnologia de Israel pela sua colaboração.

Entrada adicionada a 4 de dezembro de 2019 e atualizada a 18 de dezembro de 2019

Telephony

Gostaríamos de agradecer a Phil Stokes da SentinelOne pela sua colaboração.

VPN

Gostaríamos de agradecer a Royce Gawron da Second Son Consulting, Inc. pela sua colaboração.

Entrada adicionada a 29 de outubro de 2019

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: