Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.
macOS Catalina 10.15.1, Atualização de segurança 2019-001, Atualização de segurança 2019-006
Data de lançamento: 29 de outubro de 2019
Accounts
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15
Impacto: um atacante remoto poderá conseguir divulgar a memória
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2019-8787: Steffen Klee do Secure Mobile Networking Lab da Technische Universität Darmstadt
Entrada atualizada a 11 de fevereiro de 2020
Accounts
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: as transferências por AirDrop poderão ser aceites inesperadamente enquanto estiver no modo Todos
Descrição: foi resolvido um problema de lógica através da validação melhorada.
CVE-2019-8796: Allison Husain da UC Berkeley
Entrada adicionada a 4 de abril de 2020
AirDrop
Disponível para: macOS Catalina 10.15
Impacto: as transferências por AirDrop poderão ser aceites inesperadamente enquanto estiver no modo Todos
Descrição: foi resolvido um problema de lógica através da validação melhorada.
CVE-2019-8796: Allison Husain da UC Berkeley
Entrada adicionada a 4 de abril de 2020
AMD
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8748: Lilang Wu e Moony Li da Mobile Security Research Team da Trend Micro
Entrada adicionada a 11 de fevereiro de 2020
apache_mod_php
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: vários problemas no PHP
Descrição: foram corrigidos vários problemas ao atualizar para a versão 7.3.8 do PHP.
CVE-2019-11041
CVE-2019-11042
Entrada adicionada a 11 de fevereiro de 2020
APFS
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2019-8824: Mac em colaboração com o programa Zero Day Initiative da Trend Micro
Entrada adicionada a 11 de fevereiro de 2020
App Store
Disponível para: macOS Catalina 10.15
Impacto: um atacante local poderá conseguir iniciar sessão na conta de um utilizador com sessão iniciada anteriormente sem credenciais válidas.
Descrição: foi resolvido um problema de autenticação através da gestão melhorada do estado.
CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)
AppleGraphicsControl
Disponível para: macOS Catalina 10.15
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2019-8817: Arash Tohidi
AppleGraphicsControl
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8716: Zhiyi Zhang da Equipa Codesafe do Legendsec do Qi'anxin Group, Zhuo Liang da Equipa Vulcan da Qihoo 360
Associated Domains
Disponível para: macOS Catalina 10.15
Impacto: o processamento indevido de URL poderá provocar a exfiltração de dados
Descrição: existia um problema na análise de URL. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2019-8788: Juha Lindstedt da Pakastin, Mirko Tanania, Rauli Rikama da Zero Keyboard Ltd
Audio
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2019-8706: Yu Zhou do Ant-financial Light-Year Security Lab
Audio
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8785: Ian Beer do Google Project Zero
CVE-2019-8797: 08Tc3wBB em colaboração com a SSD Secure Disclosure
Entrada atualizada a 11 de fevereiro de 2020
Audio
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá divulgar memória restrita
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2019-8850: investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro
Entrada atualizada a 18 de dezembro de 2019
Books
Disponível para: macOS Catalina 10.15
Impacto: a análise de um ficheiro do iBooks criado com intuito malicioso poderá provocar a divulgação das informações do utilizador
Descrição: existia um problema de validação no processamento de ligações simbólicas. Este problema foi resolvido através da validação melhorada de ligações simbólicas.
CVE-2019-8789: Gertjan Franken da imec-DistriNet, KU Leuven
Contacts
Disponível para: macOS Catalina 10.15
Impacto: o processamento de um contacto criado com intuito malicioso poderá provocar a falsificação da IU
Descrição: foi resolvido um problema de inconsistência na interface de utilizador através da gestão melhorada do estado.
CVE-2017-7152: Oliver Paukstadt da Thinking Objects GmbH (to.com)
CoreAudio
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: a reprodução de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2019-8592: riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro
Entrada adicionada a 6 de novembro de 2019
CoreAudio
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: o processamento de um filme criado com intuito malicioso poderá provocar a divulgação da memória de processamento
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.
CVE-2019-8705: riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro
Entrada adicionada a 11 de fevereiro de 2020
CoreMedia
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2019-8825: detetado por GWP-ASan no Google Chrome
Entrada adicionada a 11 de fevereiro de 2020
CUPS
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir divulgar informações confidenciais de utilizadores
Descrição: foi resolvido um problema de validação da entrada através da validação melhorada da entrada.
CVE-2019-8736: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)
CUPS
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: o processamento de uma cadeia criada com intuito malicioso poderá provocar a corrupção da área dinâmica para dados
Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.
CVE-2019-8767: Stephen Zeisberg
CUPS
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: um atacante com uma posição privilegiada poderá conseguir provocar um ataque de recusa de serviço
Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.
CVE-2019-8737: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)
File Quarantine
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: uma app maliciosa poderá conseguir aumentar os privilégios
Descrição: este problema foi resolvido através da remoção de código vulnerável.
CVE-2019-8509: CodeColorist do Ant-Financial LightYear Labs
File System Events
Disponível para: macOS High Sierra 10.13.6 e macOS Catalina 10.15
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8798: ABC Research s.r.o. em colaboração com o programa Zero Day Initiative da Trend Micro
Foundation
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: um atacante remoto poderá conseguir provocar o encerramento inesperado da app ou a execução de um código arbitrário
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2019-8746: natashenka e Samuel Groß do Google Project Zero
Entrada adicionada a 11 de fevereiro de 2020
Graphics
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: o processamento de um programa shader criado com intuito malicioso poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.
CVE-2018-12152: Piotr Bania da Cisco Talos
CVE-2018-12153: Piotr Bania da Cisco Talos
CVE-2018-12154: Piotr Bania da Cisco Talos
Graphics Driver
Disponível para: macOS Catalina 10.15
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8784: Vasiliy Vasilyev e Ilya Finogeev da Webinar, LLC
Intel Graphics Driver
Disponível para: macOS Catalina 10.15
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8807: Yu Wang da Didi Research America
IOGraphics
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: um utilizador local poderá conseguir provocar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2019-8759: outro da Equipa Nirvan da Qihoo 360
iTunes
Disponível para: macOS Catalina 10.15
Impacto: executar o instalador do iTunes num diretório não fidedigno poderá resultar na execução de um código arbitrário
Descrição: existia um problema no carregamento da biblioteca dinâmica na configuração do iTunes. Este problema foi resolvido através da pesquisa de caminhos melhorada.
CVE-2019-8801: Hou JingYi (@hjy79425575) da Qihoo 360 CERT
Kernel
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Entrada adicionada a 11 de fevereiro de 2020
Kernel
Disponível para: macOS Catalina 10.15
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2019-8794: 08Tc3wBB em colaboração com a SSD Secure Disclosure
Kernel
Disponível para: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 e macOS Catalina 10.15
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8717: Jann Horn do Google Project Zero
CVE-2019-8786: Wen Xu da Georgia Tech, estagiário de pesquisa da equipa de Offensive Security da Microsoft
Entrada atualizada a 18 de novembro de 2019 e a 11 de fevereiro de 2020
Kernel
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: uma app maliciosa poderá conseguir determinar o esquema de memória do kernel
Descrição: existia um problema de corrupção de memória no processamento de pacotes de IPv6. Este problema foi resolvido através da gestão melhorada de memória.
CVE-2019-8744: Zhuo Liang da Equipa Vulcan da Qihoo 360
Kernel
Disponível para: macOS Catalina 10.15
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de vulnerabilidade de corrupção da memória através do bloqueio melhorado.
CVE-2019-8829: Jann Horn do Google Project Zero
Entrada adicionada a 6 de novembro de 2019
libxml2
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: vários problemas no libxml2
Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.
CVE-2019-8749: detetado por OSS-Fuzz
CVE-2019-8756: detetado por OSS-Fuzz
libxslt
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: vários problemas no libxslt
Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.
CVE-2019-8750: detetado por OSS-Fuzz
manpages
Disponível para: macOS High Sierra 10.13.6 e macOS Catalina 10.15
Impacto: uma app maliciosa poderá conseguir obter privilégios de raiz
Descrição: foi resolvido um problema de validação através da lógica melhorada.
CVE-2019-8802: Csaba Fitzl (@theevilbit)
PDFKit
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: um atacante poderá conseguir exfiltrar os conteúdos de um PDF cifrado
Descrição: existia um problema no processamento de ligações em PDF cifrados. Este problema foi resolvido através da adição de um pedido de confirmação.
CVE-2019-8772: Jens Müller da Ruhr University Bochum, Fabian Ising da Universidade de Ciências Aplicadas de Münster (FH), Vladislav Mladenov da Ruhr University Bochum, Christian Mainka da Ruhr University Bochum, Sebastian Schinzel da Universidade de Ciências Aplicadas de Münster (FH) e Jörg Schwenk da Ruhr University Bochum
Entrada adicionada a 11 de fevereiro de 2020
PluginKit
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: um utilizador local poderá conseguir verificar a existência de ficheiros arbitrários
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2019-8708: um investigador anónimo
PluginKit
Disponível para: macOS High Sierra 10.13.6 e macOS Mojave 10.14.6
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8715: um investigador anónimo
Screen Sharing Server
Disponível para: macOS Catalina 10.15
Impacto: um utilizador que partilha o respetivo ecrã poderá não conseguir terminar a partilha de ecrã
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2019-8858: Saul van der Bijl da Saul's Place Counseling B.V.
Entrada adicionada a 18 de dezembro de 2019
System Extensions
Disponível para: macOS Catalina 10.15
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: existia um problema de validação na verificação de direitos. Este problema foi resolvido com a melhoria da validação no processo de verificação de direitos.
CVE-2019-8805: Scott Knight (@sdotknight) da VMware Carbon Black TAU
UIFoundation
Disponível para: macOS Catalina 10.15
Impacto: um documento HTML malicioso poderá conseguir processar iframes com informações confidenciais de utilizadores
Descrição: existia um problema na origem cruzada de elementos "iframe". Este problema foi resolvido através de uma melhoria no controlo das origens de segurança.
CVE-2019-8754: Renee Trisberg da SpectX
Entrada adicionada a 24 de fevereiro de 2020
UIFoundation
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: o processamento de um ficheiro de texto criado com intuito malicioso poderá provocar a execução de código arbitrário
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.
CVE-2019-8745: riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro
Entrada adicionada a 11 de fevereiro de 2020
UIFoundation
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8831: riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro
Entrada adicionada a 11 de fevereiro de 2020
UIFoundation
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6
Impacto: analisar um ficheiro de texto criado com intuito malicioso poderá levar à divulgação das informações do utilizador
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2019-8761: Renee Trisberg da SpectX
Entrada atualizada a 10 de agosto de 2020 e a 21 de julho de 2021
Wi-Fi
Disponível para: macOS Catalina 10.15
Impacto: um atacante no alcance da rede Wi-Fi poderá conseguir ver uma pequena quantidade de tráfego de rede
Descrição: existia um problema de lógica no processamento das transições de estado. Este problema foi resolvido através da gestão melhorada do estado.
CVE-2019-15126: Milos Cermak da ESET
Entrada adicionada a 11 de fevereiro de 2020
Agradecimentos adicionais
CFNetwork
Gostaríamos de agradecer a Lily Chen da Google pela sua colaboração.
Find My
Gostaríamos de agradecer a Amr Elseehy pela sua colaboração.
Entrada adicionada a 28 de julho de 2020
Kernel
Gostaríamos de agradecer a Brandon Azad do Google Project Zero, a Daniel Roethlisberger da Swisscom CSIRT e a Jann Horn do Google Project Zero pela sua colaboração.
Entrada atualizada a 6 de novembro de 2019
libresolv
Gostaríamos de agradecer a enh da Google pela sua colaboração.
Local Authentication
Gostaríamos de agradecer a Ryan Lopopolo pela sua colaboração.
Entrada adicionada a 11 de fevereiro de 2020
mDNSResponder
Gostaríamos de agradecer a Gregor Lang da e.solutions GmbH pela sua colaboração.
Entrada adicionada a 11 de fevereiro de 2020
Postfix
Gostaríamos de agradecer a Chris Barker da Puppet pela sua colaboração.
python
Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.
VPN
Gostaríamos de agradecer a Royce Gawron da Second Son Consulting, Inc. pela sua colaboração.