Sobre o conteúdo de segurança do macOS Sierra 10.12.1, da Atualização de Segurança 2016-002 do El Capitan e da Atualização de Segurança 2016-006 do Yosemite
Este documento descreve o conteúdo de segurança do macOS Sierra 10.12.1, da Atualização de Segurança 2016-002 do El Capitan e da Atualização de Segurança 2016-006 do Yosemite.
Sobre as atualizações de segurança da Apple
Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter informações sobre segurança, consulte a página Segurança do produto Apple. É possível criptografar comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
macOS Sierra 10.12.1, Atualização de Segurança 2016-002 do El Capitan e Atualização de Segurança 2016-006 do Yosemite
AppleGraphicsControl
Disponível para: OS X Yosemite 10.10.5 e OS X El Capitan 10.11.6
Impacto: um aplicativo poderia causar a execução de códigos arbitrários com privilégios de kernel
Descrição: um problema de corrompimento de memória foi solucionado por meio de melhorias na verificação de estado bloqueado.
CVE-2016-4662: Apple
AppleMobileFileIntegrity
Disponível para: macOS Sierra 10.12
Impacto: um executável assinado poderia substituir códigos com o mesmo ID da equipe
Descrição: havia um problema de validação no processamento de assinaturas de códigos. Esse problema foi resolvido por meio de validações adicionais.
CVE-2016-7584: Mark Mentovai e Boris Vidolov da Google Inc.
AppleSMC
Disponível para: macOS Sierra 10.12
Impacto: um usuário local poderia elevar privilégios
Descrição: um problema de cancelamento de referência de ponteiro nulo foi solucionado por meio de melhorias no bloqueio.
CVE-2016-4678: daybreaker@Minionz em parceria com a Zero Day Initiative da Trend Micro
ATS
Disponível para: macOS Sierra 10.12
Impacto: o processamento de um arquivo de fonte criado com códigos maliciosos poderia resultar na execução arbitrária de códigos
Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2016-4667: Simon Huang do alipay, Thelongestusernameofall@gmail.com, Moony Li da TrendMicro, @Flyic
ATS
Disponível para: macOS Sierra 10.12
Impacto: um usuário local poderia causar execução arbitrária de códigos com privilégios adicionais
Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2016-4674: Shrek_wzw da Qihoo 360 Nirvan Team
CFNetwork Proxies
Disponível para: macOS Sierra 10.12
Impacto: um invasor em uma posição de rede privilegiada poderia causar o vazamento de informações confidenciais do usuário
Descrição: havia um problema de phishing no processamento de credenciais de proxy. Esse problema foi resolvido com a remoção de solicitações de autenticação de senha não solicitadas.
CVE-2016-7579: Jerry Decime
Core Image
Disponível para: OS X El Capitan 10.11.6
Impacto: visualizar um arquivo JPEG malicioso poderia resultar na execução arbitrária de códigos
Descrição: um problema de corrompimento de memória foi solucionado por meio de melhorias na validação de entradas.
CVE-2016-4681: Ke Liu do Xuanwu Lab da Tencent
CoreGraphics
Disponível para: macOS Sierra 10.12
Impacto: visualizar um arquivo JPEG malicioso poderia resultar na execução arbitrária de códigos
Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2016-4673: Marco Grassi (@marcograss) do KeenLab (@keen_lab) da Tencent
FaceTime
Disponível para: macOS Sierra 10.12
Impacto: um invasor em uma posição de rede privilegiada poderia fazer com que uma chamada retransmitida continuasse transmitindo áudio embora parecesse ter sido encerrada
Descrição: havia inconsistências na interface de usuário no processamento de chamadas retransmitidas. Esses problemas foram resolvidos por meio de melhorias na lógica de protocolos.
CVE-2016-7577: Martin Vigo (@martin_vigo) da salesforce.com
FontParser
Disponível para: macOS Sierra 10.12
Impacto: a análise de uma fonte maliciosa poderia divulgar informações confidenciais
Descrição: um problema de leitura fora dos limites foi solucionado por meio de melhorias na verificação de limites.
CVE-2016-4660: Ke Liu do Xuanwu Lab da Tencent
FontParser
Disponível para: macOS Sierra 10.12
Impacto: o processamento de um arquivo de fonte criado com códigos maliciosos poderia resultar na execução arbitrária de códigos
Descrição: ocorria um estouro de buffer durante o processamento de arquivos de fonte. Esse problema foi solucionado por meio de melhorias na verificação de limites.
CVE-2016-4688: Simon Huang da empresa Alipay, thelongestusernameofall@gmail.com
IDS – Conectividade
Disponível para: macOS Sierra 10.12
Impacto: um invasor em uma posição de rede privilegiada poderia enganar um usuário em uma chamada com vários participantes fazendo-o acreditar que ele estava conectado a outra conferência
Descrição: havia um problema de personificação no processamento de alterações de chamadas. Esse problema foi solucionado por meio de melhorias no processamento das notificações de alteração de autores da chamada.
CVE-2016-4721: Martin Vigo (@martin_vigo) da salesforce.com
ImageIO
Disponível para: OS X El Capitan 10.11.6
Impacto: o processamento de um PDF malicioso poderia resultar na execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2016-4671: Ke Liu do Xuanwu Lab da Tencent, Juwei Lin (@fuzzerDOTcn)
ImageIO
Disponível para: OS X Yosemite 10.10.5 e OS X El Capitan 10.11.6
Impacto: processar uma imagem criada com códigos maliciosos poderia resultar na divulgação da memória de processamento
Descrição: havia um problema de leitura fora dos limites na análise de imagens do SGI. Esse problema foi solucionado por meio de melhorias na verificação de limites.
CVE-2016-4682: Ke Liu do Xuanwu Lab da Tencent
ImageIO
Disponível para: OS X El Capitan 10.11.6
Impacto: um invasor externo poderia causar a execução arbitrária de códigos
Descrição: existiam muitos problemas de leitura e gravação fora dos limites na análise de SGI. Esses problemas foram corrigidos por meio de melhorias na validação de entrada.
CVE-2016-4683: Ke Liu do Xuanwu Lab da Tencent
Kernel
Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12
Impacto: um usuário local poderia causar um encerramento inesperado do sistema ou a execução arbitrária de códigos no kernel
Descrição: havia vários problemas de validação de entrada nos códigos gerados por MIG. Esses problemas foram solucionados por meio de melhorias na validação.
CVE-2016-4669: Ian Beer do Google Project Zero
Kernel
Disponível para: macOS Sierra 10.12
Impacto: um aplicativo local poderia causar a execução arbitrária de códigos usando privilégios de raiz
Descrição: havia diversos problemas de tempo de vida do objeto ao gerar novos processos. Eles foram resolvidos por meio de melhorias na validação.
CVE-2016-7613: Ian Beer do Google Project Zero
libarchive
Disponível para: macOS Sierra 10.12
Impacto: um arquivo malicioso poderia sobrescrever arquivos arbitrários
Descrição: havia um problema na lógica de validação de caminho para links simbólicos. Esse problema foi solucionado por meio de melhorias na limpeza do caminho.
CVE-2016-4679: Omer Medan da enSilo Ltd
libxpc
Disponível para: macOS Sierra 10.12
Impacto: um aplicativo poderia causar a execução arbitrária de códigos com privilégios de raiz
Descrição: um problema de lógica foi solucionado por meio de restrições adicionais.
CVE-2016-4675: Ian Beer do Google Project Zero
ntfs
Disponível para: macOS Sierra 10.12
Impacto: um aplicativo poderia causar uma negação de serviço
Descrição: havia um problema na análise de imagens de disco. Esse problema foi resolvido por meio de melhorias na validação.
CVE-2016-4661: Recurity Labs, em nome da BSI (German Federal Office for Information Security)
Drivers de placas gráficas NVIDIA
Disponível para: OS X Yosemite 10.10.5 e OS X El Capitan 10.11.6
Impacto: um aplicativo poderia causar uma negação de serviço
Descrição: um problema de corrompimento de memória foi solucionado por meio de melhorias na validação de entradas.
CVE-2016-4663: Apple
Segurança
Disponível para: macOS Sierra 10.12
Impacto: um invasor local poderia observar o tamanho da senha de login quando um usuário iniciasse a sessão
Descrição: havia um problema de registro no processamento de senhas. Esse problema foi resolvido com a remoção do registro de tamanho de senha.
CVE-2016-4670: Daniel Jalkut do software Red Sweater
Thunderbolt
Disponível para: macOS Sierra 10.12
Impacto: um aplicativo poderia causar a execução de códigos arbitrários com privilégios de kernel
Descrição: um problema de cancelamento de referência de ponteiro nulo foi solucionado por meio de melhorias na validação de entradas.
CVE-2016-4780: sweetchip da Grayhash
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.