Acerca dos conteúdos de segurança do macOS High Sierra 10.13.5, da Atualização de segurança 2018-003 Sierra e da Atualização de segurança 2018-003 El Capitan
Este documento descreve os conteúdos de segurança do macOS High Sierra 10.13.5, da Atualização de segurança 2018-003 Sierra e da Atualização de segurança 2018-003 El Capitan.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
macOS High Sierra 10.13.5, Atualização de segurança 2018-003 Sierra e Atualização de segurança 2018-003 El Capitan
Accessibility Framework
Disponível para: macOS High Sierra 10.13.4
Impacto: uma app maliciosa poderá conseguir executar código arbitrário com privilégios do sistema
Descrição: existia um problema de divulgação de informações no Accessibility Framework. Este problema foi resolvido através da gestão melhorada de memória.
CVE-2018-4196: Alex Plaskett, Georgi Geshev e Fabian Beterke do MWR Labs em colaboração com a Zero Day Initiative da Trend Micro e WanderingGlitch da Zero Day Initiative da Trend Micro
AMD
Disponível para: macOS High Sierra 10.13.4
Impacto: um utilizador local poderá conseguir ler a memória do kernel
Descrição: existia um problema de leitura fora dos limites que levava à divulgação da memória do kernel. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2018-4253: shrek_wzw da Equipa Nirvan da Qihoo 360
AMD
Disponível para: macOS High Sierra 10.13.4
Impacto: um utilizador local poderá conseguir ler a memória do kernel
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2018-4256: shrek_wzw da Equipa Nirvan da Qihoo 360
AMD
Disponível para: macOS High Sierra 10.13.4
Impacto: um utilizador local poderá conseguir ler a memória do kernel
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2018-4255: shrek_wzw da Equipa Nirvan da Qihoo 360
AMD
Disponível para: macOS High Sierra 10.13.4
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: existia um problema de validação da entrada no kernel. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2018-4254: investigador anónimo
AMD
Disponível para: macOS High Sierra 10.13.4
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: existia um problema de validação da entrada no kernel. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2018-4254: shrek_wzw da Equipa Nirvan da Qihoo 360
AppleGraphicsControl
Disponível para: macOS High Sierra 10.13.4
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.
CVE-2018-4258: shrek_wzw da Equipa Nirvan da Qihoo 360
AppleGraphicsPowerManagement
Disponível para: macOS High Sierra 10.13.4
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer com a validação melhorada do tamanho.
CVE-2018-4257: shrek_wzw da Equipa Nirvan da Qihoo 360
apache_mod_php
Disponível para: macOS High Sierra 10.13.4
Impacto: foram resolvidos problemas em php nesta atualização
Descrição: este problema foi resolvido através da atualização do php para a versão 7.1.16.
CVE-2018-7584: Wei Lei e Liu Yang da Nanyang Technological University
ATS
Disponível para: macOS High Sierra 10.13.4
Impacto: uma app maliciosa poderá conseguir aumentar os privilégios
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.
CVE-2018-4219: Mohamed Ghannam (@_simo36)
Bluetooth
Disponível para: MacBook Pro (Retina, 15 polegadas, meados de 2015), MacBook Pro (Retina, 15 polegadas, 2015), MacBook Pro (Retina, 13 polegadas, início de 2015), MacBook Pro (15 polegadas, 2017), MacBook Pro (15 polegadas, 2016), MacBook Pro (13 polegadas, finais de 2016, duas portas Thunderbolt 3), MacBook Pro (13 polegadas, finais de 2016, quatro portas Thunderbolt 3), MacBook Pro (13 polegadas, 2017, quatro portas Thunderbolt 3), MacBook (Retina, 12 polegadas, início de 2016), MacBook (Retina, 12 polegadas, início de 2015), MacBook (Retina, 12 polegadas, 2017), iMac Pro, iMac (Retina 5K, 27 polegadas, finais de 2015), iMac (Retina 5K, 27 polegadas, 2017), iMac (Retina 4K, 21,5 polegadas, finais de 2015), iMac (Retina 4K, 21,5 polegadas, 2017), iMac (21,5 polegadas, finais de 2015) e iMac (21,5 polegadas, 2017)
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir intercetar o tráfego de Bluetooth
Descrição: existia um problema de validação no Bluetooth. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2018-5383: Lior Neumann e Eli Biham
Bluetooth
Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
Impacto: uma app maliciosa poderá conseguir determinar o esquema de memória do kernel.
Descrição: existia um problema de divulgação de informações nas propriedades do dispositivo. Este problema foi resolvido através da gestão melhorada do objeto.
CVE-2018-4171: shrek_wzw da Equipa Nirvan da Qihoo 360
CoreGraphics
Disponível para: macOS High Sierra 10.13.4
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2018-4194: Jihui Lu do Tencent KeenLab, Yu Zhou do Light-Year Security Lab da Ant-financial
CUPS
Disponível para: macOS High Sierra 10.13.4
Impacto: um processo local poderá modificar outros processos sem verificações de direitos
Descrição: existia um problema no CUPS. Este problema foi resolvido através de restrições melhoradas de acesso.
CVE-2018-4180: Dan Bastone da Gotham Digital Science
CUPS
Disponível para: macOS High Sierra 10.13.4
Impacto: um utilizador local poderá conseguir ler ficheiros arbitrários como utilizador de raiz
Descrição: existia um problema no CUPS. Este problema foi resolvido através de restrições melhoradas de acesso.
CVE-2018-4181: Eric Rafaloff e John Dunlap da Gotham Digital Science
CUPS
Disponível para: macOS High Sierra 10.13.4
Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox
Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox no CUPS.
CVE-2018-4182: Dan Bastone da Gotham Digital Science
CUPS
Disponível para: macOS High Sierra 10.13.4
Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox
Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.
CVE-2018-4183: Dan Bastone e Eric Rafaloff da Gotham Digital Science
EFI
Disponível para: macOS High Sierra 10.13.4
Impacto: um atacante com acesso físico a um dispositivo poderá conseguir aumentar os privilégios
Descrição: foi resolvido um problema de validação através da lógica melhorada.
CVE-2018-4478: investigador anónimo, investigador anónimo, Ben Erickson da Trusted Computer Consulting, LLC
Firmware
Disponível para: macOS High Sierra 10.13.4
Impacto: uma app maliciosa com privilégios de raiz poderá ser capaz de modificar a zona de memória flash da EFI
Descrição: um problema de configuração de dispositivo foi resolvido através de uma configuração atualizada.
CVE-2018-4251: Maxim Goryachy e Mark Ermolov
FontParser
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4
Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.
CVE-2018-4211: Proteas da Equipa Nirvan da Qihoo 360
Grand Central Dispatch
Disponível para: macOS High Sierra 10.13.4
Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox
Descrição: existia um problema de análise de direitos de plists. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2018-4229: Jakob Rieck (@0xdead10cc) da Security in Distributed Systems Group, Universidade de Hamburgo
Controladores de gráficos
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2018-4159: Axis e pjf do IceSword Lab da Qihoo 360
Hipervisor
Disponível para: macOS High Sierra 10.13.4
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de vulnerabilidade de corrupção da memória através do bloqueio melhorado.
CVE-2018-4242: Zhuo Liang da Equipa Nirvan da Qihoo 360
iBooks
Disponível para: macOS High Sierra 10.13.4
Impacto: um atacante com uma posição privilegiada na rede poderá falsificar pedidos de palavra-passe no iBooks
Descrição: foi resolvido um problema de validação da entrada através da validação melhorada da entrada.
CVE-2018-4202: Jerry Decime
Serviços de identificação
Disponível para: macOS High Sierra 10.13.4
Impacto: uma app maliciosa poderá conseguir aceder aos ID Apple de utilizadores locais
Descrição: foi resolvido um problema de privacidade no processamento de registos do Open Directory através da indexação melhorada.
CVE-2018-4217: Jacob Greenfield da Commonwealth School
Intel Graphics Driver
Disponível para: macOS High Sierra 10.13.4
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2018-4141: investigador anónimo, Zhao Qixun (@S0rryMybad) da Equipa Vulcan da Qihoo 360
IOFireWireAVC
Disponível para: macOS High Sierra 10.13.4
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.
CVE-2018-4228: Benjamin Gnahm (@mitp0sh) da Mentor Graphics
IOGraphics
Disponível para: macOS High Sierra 10.13.4
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4236: Zhao Qixun (@S0rryMybad) da Equipa Vulcan da Qihoo 360
IOHIDFamily
Disponível para: macOS High Sierra 10.13.4
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4234: Proteas da Equipa Nirvan da Qihoo 360
Kernel
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4249: Kevin Backhouse da Semmle Ltd.
Kernel
Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
Impacto: uma app maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: em algumas circunstâncias, existem sistemas operativos que podem não estar à espera de ou não processar corretamente uma exceção de depuração da arquitetura Intel após determinadas instruções. O problema parece resultar de um efeito secundário não documentado das instruções. Um atacante pode utilizar o processamento da exceção para ter acesso ao Ring 0 e aceder a memórias com informações confidenciais ou controlar processos de sistemas operativos.
CVE-2018-8897: Andy Lutomirski, Nick Peterson (linkedin.com/in/everdox) da Everdox Tech LLC
Kernel
Disponível para: macOS High Sierra 10.13.4
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.
CVE-2018-4241: Ian Beer do Google Project Zero
CVE-2018-4243: Ian Beer do Google Project Zero
libxpc
Disponível para: macOS High Sierra 10.13.4
Impacto: uma app poderá conseguir obter privilégios elevados
Descrição: foi resolvido um problema de lógica através da validação melhorada.
CVE-2018-4237: Samuel Groß (@5aelo) em colaboração com o programa Zero Day Initiative da Trend Micro
libxpc
Disponível para: macOS High Sierra 10.13.4
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4404: Samuel Groß (@5aelo) em colaboração com o programa Zero Day Initiative da Trend Micro
Disponível para: macOS High Sierra 10.13.4
Impacto: um atacante poderá conseguir exfiltrar os conteúdos de e-mails cifrados com S/MIME
Descrição: existia um problema no processamento do Mail cifrado. Este problema foi resolvido através da isolação melhorada de MIME no Mail.
CVE-2018-4227: Damian Poddebniak da Universidade de Ciências Aplicadas de Münster, Christian Dresen da Universidade de Ciências Aplicadas de Münster, Jens Müller da Ruhr University Bochum, Fabian Ising da Universidade de Ciências Aplicadas de Münster, Sebastian Schinzel da Universidade de Ciências Aplicadas de Münster, Simon Friedberger da KU Leuven, Juraj Somorovsky da Ruhr University Bochum, Jörg Schwenk da Ruhr University Bochum
Mensagens
Disponível para: macOS High Sierra 10.13.4
Impacto: um utilizador local poderá conseguir realizar ataques de roubo de identidade
Descrição: foi resolvido um problema de injeção através da validação melhorada da entrada.
CVE-2018-4235: Anurodh Pokharel da Salesforce.com
Mensagens
Disponível para: macOS High Sierra 10.13.4
Impacto: o processamento de uma mensagem criada com intuito malicioso poderá provocar uma recusa de serviço
Descrição: este problema foi resolvido através da validação melhorada da mensagem.
CVE-2018-4240: Sriram (@Sri_Hxor) da PrimeFort Pvt. Ltd
Controladores de gráficos NVIDIA
Disponível para: macOS High Sierra 10.13.4
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.
CVE-2018-4230: Ian Beer do Google Project Zero
Segurança
Disponível para: macOS High Sierra 10.13.4
Impacto: os utilizadores poderão ser monitorizados por sites maliciosos através de certificados de cliente
Descrição: existia um problema no processamento de certificados S-MIME. Este problema foi resolvido através de validações de certificados S-MIME melhoradas.
CVE-2018-4221: Damian Poddebniak da Universidade de Ciências Aplicadas de Münster, Christian Dresen da Universidade de Ciências Aplicadas de Münster, Jens Müller da Ruhr University Bochum, Fabian Ising da Universidade de Ciências Aplicadas de Münster, Sebastian Schinzel da Universidade de Ciências Aplicadas de Münster, Simon Friedberger da KU Leuven, Juraj Somorovsky da Ruhr University Bochum, Jörg Schwenk da Ruhr University Bochum
Segurança
Disponível para: macOS High Sierra 10.13.4
Impacto: um utilizador local poderá conseguir ler um identificador de conta persistente
Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
Segurança
Disponível para: macOS High Sierra 10.13.4
Impacto: um utilizador local poderá conseguir ler um identificador de dispositivo persistente
Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Segurança
Disponível para: macOS High Sierra 10.13.4
Impacto: um utilizador local poderá conseguir modificar o estado do Porta-chaves
Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Segurança
Disponível para: macOS High Sierra 10.13.4
Impacto: um utilizador local poderá conseguir visualizar informações confidenciais de utilizadores
Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
Fala
Disponível para: macOS High Sierra 10.13.4
Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox
Descrição: existia um problema de sandbox no processamento do acesso ao microfone. Este problema foi resolvido através do processamento melhorado do acesso ao microfone.
CVE-2018-4184: Jakob Rieck (@0xdead10cc) da Security in Distributed Systems Group, Universidade de Hamburgo
UIKit
Disponível para: macOS High Sierra 10.13.4
Impacto: o processamento de um ficheiro de texto com intuito malicioso poderá provocar uma recusa de serviço
Descrição: existia um problema de validação no processamento de texto. Este problema foi resolvido através da validação melhorada de texto.
CVE-2018-4198: Hunter Byrnes
Windows Server
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2018-4193: Markus Gaasedelen, Amy Burnett e Patrick Biernat da Ret2 Systems, Inc em colaboração com o programa Zero Day Initiative da Trend Micro, Richard Zhu (fluorescence) em colaboração com o programa Zero Day Initiative da Trend Micro
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.