notas de versão do macOS High Sierra 10.13.4

Em 30 de março de 2018, a Apple lançou a principal atualização de software do macOS High Sierra 10.13.4 para Mac com ajustes ocultos, várias correções de segurança e algumas adições de recursos, incluindo melhor suporte para GPUs externas, bate-papo comercial em mensagens e Mais.

O macOS High Sierra 10.13.4 está disponível para todos os modelos de computadores Mac compatíveis com o High Sierra e pode ser baixado na guia Atualizações da Mac App Store. Se você precisar do instalador completo, é um download de 4,8 gibayte via Mac App Store ou Apple.com.

Aqui está tudo incluído nesta atualização do macOS.

notas de versão do macOS High Sierra 10.13.4

A atualização do macOS High Sierra 10.13.4 melhora a estabilidade, o desempenho e a segurança do seu Mac e é recomendada a todos os usuários.

  • Adiciona suporte para conversas de bate-papo comercial em mensagens nos Estados Unidos
  • Inclui o papel de parede do iMac Pro
  • Adiciona suporte para processadores gráficos externos (eGPUs)
  • Corrige problemas de corrupção de gráficos que afetam determinados aplicativos no iMac Pro
  • Permite pular para a guia aberta mais à direita usando o Command-9 no Safari
  • Permite classificar os favoritos do Safari por nome ou URL, clicando com a tecla Control pressionada e escolhendo Classificar por
  • Corrige um problema que pode impedir que visualizações de links da Web apareçam nas Mensagens
  • Ajuda a proteger a privacidade apenas preenchendo nomes de usuário e senhas automaticamente após selecioná-los em um campo de formulário da Web no Safari
  • Exibe avisos no campo Safari Smart Search ao interagir com formulários de senha ou cartão de crédito em páginas da Web não criptografadas
  • Exibe os novos ícones e links de Privacidade para explicar como seus dados serão usados ​​e protegidos quando os recursos da Apple solicitarem o uso de suas informações pessoais.

Visite o site da Apple para descobrir o que há de novo no macOS High Sierra.

conteúdo corporativo do macOS High Sierra 10.13.4

A atualização do macOS High Sierra 10.13.4 também inclui o seguinte conteúdo corporativo:

  • Melhora o desempenho ao usar credenciais armazenadas no chaveiro para acessar sites do SharePoint que usam autenticação NTLM
  • Resolve um problema que impedia a Mac App Store e outros processos chamados pelo Launch Daemons de trabalhar em redes que usam informações de proxy definidas em um arquivo PAC
  • Se você alterar sua senha de usuário do Active Directory fora das preferências Usuários e Grupos, a nova senha poderá agora ser usada para desbloquear o volume do FileVault (anteriormente, apenas a senha antiga desbloqueia o volume)
  • Melhora a compatibilidade com diretórios pessoais SMB quando o ponto de compartilhamento contém um cifrão no nome

Correções de segurança do macOS High Sierra 10.13.4

O macOS High Sierra 10.13.4 corrige as seguintes vulnerabilidades:

Estrutura de administração

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: As senhas fornecidas ao sysadminctl podem ser expostas a outros usuários locais
  • Descrição: A ferramenta de linha de comando sysadminctl exigia que as senhas fossem passadas para ela em seus argumentos, potencialmente expondo as senhas a outros usuários locais. Esta atualização torna o parâmetro da senha opcional e o sysadminctl solicitará a senha, se necessário.
  • CVE-2018-4170: um pesquisador anônimo

APFS

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: Uma senha de volume APFS pode ser truncada inesperadamente
  • Descrição: Um problema de injeção foi solucionado através de melhorias na validação de entrada
  • CVE-2018-4105: David Beitey (@davidjb_), Geoffrey Bugniot

ATS

  • Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
  • Impacto: O processamento de um arquivo criado com códigos maliciosos pode divulgar informações do usuário
  • Descrição: Havia um problema de validação no tratamento de links simbólicos. Esse problema foi solucionado através de uma validação aprimorada de links simbólicos.
  • CVE-2018-4112: Haik Aftandilian of Mozilla

Sessão CFNetwork

  • Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
  • Impacto: Um aplicativo pode conseguir privilégios elevados
  • Descrição: Uma condição de corrida foi abordada com validação adicional
  • CVE-2018-4166: Samuel Groß (@ 5aelo)

CoreFoundation

  • Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
  • Impacto: Um aplicativo pode conseguir privilégios elevados
  • Descrição: Uma condição de corrida foi abordada com validação adicional
  • CVE-2018-4155: Samuel Groß (@ 5aelo)
  • CVE-2018-4158: Samuel Groß (@ 5aelo)

CoreText

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: O processamento de uma sequência criada com códigos maliciosos pode levar a uma negação de serviço
  • Descrição: Um problema de negação de serviço foi solucionado através de um tratamento de memória aprimorado
  • CVE-2018-4142: Robin Leroy, do Google Switzerland GmbH

CoreTypes

  • Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
  • Impacto: O processamento de uma página da Web criada com códigos maliciosos pode resultar na montagem de uma imagem de disco
  • Descrição: Um problema de lógica foi resolvido com restrições aprimoradas
  • CVE-2017-13890: Apple, Theodor Ragnar Gislason de Syndis

ondulação

  • Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
  • Impacto: Vários problemas na curvatura
  • Descrição: Um excesso de número inteiro existia na curvatura. Esse problema foi solucionado através de melhorias na verificação de limites.
  • CVE-2017-8816: Alex Nichols

Imagens de disco

  • Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
  • Impacto: A montagem de uma imagem de disco mal-intencionada pode resultar no lançamento de um aplicativo
  • Descrição: Foi resolvido um problema lógico com validação aprimorada
  • CVE-2018-4176: Theodor Ragnar Gislason de Syndis

Gerenciamento de Disco

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: Uma senha de volume APFS pode ser truncada inesperadamente
  • Descrição: Um problema de injeção foi solucionado através de melhorias na validação de entrada
  • CVE-2018-4108: Kamatham Chaitanya, da ShiftLeft Inc., pesquisadora anônima

Eventos do sistema de arquivos

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: Um aplicativo pode conseguir privilégios elevados
  • Descrição: Uma condição de corrida foi abordada com validação adicional
  • CVE-2018-4167: Samuel Groß (@ 5aelo)

iCloud Drive

  • Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
  • Impacto: Um aplicativo pode conseguir privilégios elevados
  • Descrição: Uma condição de corrida foi abordada com validação adicional
  • CVE-2018-4151: Samuel Groß (@ 5aelo)

Driver de gráficos Intel

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: Um aplicativo pode ser capaz de executar código arbitrário com privilégios de sistema
  • Descrição: Um problema de corrupção de memória foi solucionado com um tratamento de memória aprimorado
  • CVE-2018-4132: Eixo e pjf do IceSword Lab do Qihoo 360

IOFireWireFamily

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: Um aplicativo pode executar código arbitrário com privilégios de kernel
  • Descrição: Um problema de corrupção de memória foi solucionado com um tratamento de memória aprimorado
  • CVE-2018-4135: Xiaolong Bai e Min (Spark) Zheng do Alibaba Inc.

Núcleo

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: Um aplicativo mal-intencionado pode executar código arbitrário com privilégios de kernel
  • Descrição: Vários problemas de corrupção de memória foram resolvidos com o manuseio aprimorado da memória
  • CVE-2018-4150: um pesquisador anônimo

Núcleo

  • Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
  • Impacto: Um aplicativo pode ler memória restrita
  • Descrição: Um problema de validação foi solucionado com a limpeza de entrada aprimorada
  • CVE-2018-4104: O Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido

Núcleo

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: Um aplicativo pode executar código arbitrário com privilégios de kernel
  • Descrição: Um problema de corrupção de memória foi solucionado com um tratamento de memória aprimorado
  • CVE-2018-4143: derrek (@ derrekr6)

Núcleo

  • Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
  • Impacto: Um aplicativo pode executar código arbitrário com privilégios de kernel
  • Descrição: Uma leitura fora dos limites foi abordada por meio da verificação aprimorada dos limites
  • CVE-2018-4136: Jonas Jensen de lgtm.com e Semmle

Núcleo

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: Um aplicativo pode ser capaz de executar código arbitrário com privilégios de sistema
  • Descrição: Uma leitura fora dos limites foi abordada por meio da verificação aprimorada dos limites
  • CVE-2018-4160: Jonas Jensen de lgtm.com e Semmle

ferramentas kext

  • Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
  • Impacto: Um aplicativo pode ser capaz de executar código arbitrário com privilégios de sistema
  • Descrição: Existe um problema de lógica que resulta em corrupção de memória. Isso foi resolvido com o aprimoramento do gerenciamento de estado.
  • CVE-2018-4139: Ian Beer, do Google Project Zero

LaunchServices

  • Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
  • Impacto: Um aplicativo criado com códigos maliciosos pode ignorar a aplicação da assinatura de código
  • Descrição: Foi resolvido um problema lógico com validação aprimorada
  • CVE-2018-4175: Theodor Ragnar Gislason de Syndis

Enviar

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: Um invasor em uma posição de rede privilegiada pode exfiltrar o conteúdo de emails criptografados em S / MIME
  • Descrição: Existia um problema no tratamento de email em S / MIME HTML. Esse problema foi solucionado por não carregar recursos remotos em mensagens criptografadas S / MIME por padrão, se a mensagem tiver uma assinatura S / MIME inválida ou ausente.
  • CVE-2018-4111: um pesquisador anônimo

Enviar

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: Um invasor em uma posição de rede privilegiada pode ser capaz de interceptar o conteúdo de emails criptografados em S / MIME
  • Descrição: Um problema inconsistente na interface do usuário foi resolvido com o gerenciamento aprimorado do estado
  • CVE-2018-4174: um pesquisador anônimo, um pesquisador anônimo

Notas

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: Um aplicativo pode conseguir privilégios elevados
  • Descrição: Uma condição de corrida foi abordada com validação adicional
  • CVE-2018-4152: Samuel Groß (@ 5aelo)

NSURLSession

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: Um aplicativo pode conseguir privilégios elevados
  • Descrição: Uma condição de corrida foi abordada com validação adicional
  • CVE-2018-4166: Samuel Groß (@ 5aelo)

Drivers gráficos NVIDIA

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: Um aplicativo pode ler memória restrita
  • Descrição: Um problema de validação foi solucionado com a limpeza de entrada aprimorada
  • CVE-2018-4138: Eixo e pjf do IceSword Lab do Qihoo 360

PDFKit

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: Clicar em um URL em um PDF pode visitar um site malicioso
  • Descrição: Ocorreu um problema na análise de URLs em PDFs. Esse problema foi solucionado através de melhorias na validação de entrada.
  • CVE-2018-4107: um pesquisador anônimo

PluginKit

  • Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
  • Impacto: Um aplicativo pode conseguir privilégios elevados
  • Descrição: Uma condição de corrida foi abordada com validação adicional
  • CVE-2018-4156: Samuel Groß (@ 5aelo)

Uma olhadela

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: Um aplicativo pode conseguir privilégios elevados
  • Descrição: Uma condição de corrida foi abordada com validação adicional
  • CVE-2018-4157: Samuel Groß (@ 5aelo)

Segurança

  • Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
  • Impacto: Um aplicativo malicioso pode conseguir privilégios
  • Descrição: Um estouro de buffer foi solucionado com validação aprimorada de tamanho
  • CVE-2018-4144: Abraham Masri (@cheesecakeufo)

Armazenamento

  • Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
  • Impacto: Um aplicativo pode conseguir privilégios elevados
  • Descrição: Uma condição de corrida foi abordada com validação adicional
  • CVE-2018-4154: Samuel Groß (@ 5aelo)

Preferências do Sistema

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: Um perfil de configuração pode permanecer incorreto após a remoção
  • Descrição: Existe um problema nas CFPreferences. Esse problema foi solucionado através de melhorias na limpeza de preferências.
  • CVE-2018-4115: Johann Thalakada, Vladimir Zubkov e Matt Vlasach de Wandera

terminal

  • Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
  • Impacto: A colagem de conteúdo malicioso pode levar à falsificação arbitrária da execução de comandos
  • Descrição: Havia um problema de injeção de comando no tratamento do modo de pasta com bracketing. Esse problema foi solucionado através de uma validação aprimorada de caracteres especiais.
  • CVE-2018-4106: Simon Hosie

WindowServer

  • Disponível para: macOS High Sierra 10.13.3
  • Impacto: Um aplicativo não privilegiado pode conseguir registrar as teclas digitadas em outros aplicativos, mesmo quando o modo de entrada segura está ativado
  • Descrição: Ao verificar os estados das teclas, um aplicativo não privilegiado pode registrar as teclas digitadas em outros aplicativos, mesmo quando o modo de entrada segura estava ativado. Esse problema foi solucionado através de melhorias na gestão do estado.
  • CVE-2018-4131: Andreas Hegenberg da folivora.AI GmbH

Essas correções estão disponíveis para o macOS Sierra e o macOS El Capitan como Atualização de segurança independente 2018-002 Sierra e Atualização de segurança 2018-002 El Capitan downloads.

Para informações detalhadas sobre o conteúdo de segurança do macOS High Sierra 10.13.4, leia este documento de suporte. Para obter mais informações sobre atualizações de segurança para todos os softwares da Apple, visite o site oficial..

Alguns recursos podem não estar disponíveis para todos os países ou áreas.

Para obter detalhes, visite a página oficial de disponibilidade de recursos do macOS da Apple.