Em 30 de março de 2018, a Apple lançou a principal atualização de software do macOS High Sierra 10.13.4 para Mac com ajustes ocultos, várias correções de segurança e algumas adições de recursos, incluindo melhor suporte para GPUs externas, bate-papo comercial em mensagens e Mais.
O macOS High Sierra 10.13.4 está disponível para todos os modelos de computadores Mac compatíveis com o High Sierra e pode ser baixado na guia Atualizações da Mac App Store. Se você precisar do instalador completo, é um download de 4,8 gibayte via Mac App Store ou Apple.com.
Aqui está tudo incluído nesta atualização do macOS.
notas de versão do macOS High Sierra 10.13.4
A atualização do macOS High Sierra 10.13.4 melhora a estabilidade, o desempenho e a segurança do seu Mac e é recomendada a todos os usuários.
- Adiciona suporte para conversas de bate-papo comercial em mensagens nos Estados Unidos
- Inclui o papel de parede do iMac Pro
- Adiciona suporte para processadores gráficos externos (eGPUs)
- Corrige problemas de corrupção de gráficos que afetam determinados aplicativos no iMac Pro
- Permite pular para a guia aberta mais à direita usando o Command-9 no Safari
- Permite classificar os favoritos do Safari por nome ou URL, clicando com a tecla Control pressionada e escolhendo Classificar por
- Corrige um problema que pode impedir que visualizações de links da Web apareçam nas Mensagens
- Ajuda a proteger a privacidade apenas preenchendo nomes de usuário e senhas automaticamente após selecioná-los em um campo de formulário da Web no Safari
- Exibe avisos no campo Safari Smart Search ao interagir com formulários de senha ou cartão de crédito em páginas da Web não criptografadas
- Exibe os novos ícones e links de Privacidade para explicar como seus dados serão usados e protegidos quando os recursos da Apple solicitarem o uso de suas informações pessoais.
Visite o site da Apple para descobrir o que há de novo no macOS High Sierra.
conteúdo corporativo do macOS High Sierra 10.13.4
A atualização do macOS High Sierra 10.13.4 também inclui o seguinte conteúdo corporativo:
- Melhora o desempenho ao usar credenciais armazenadas no chaveiro para acessar sites do SharePoint que usam autenticação NTLM
- Resolve um problema que impedia a Mac App Store e outros processos chamados pelo Launch Daemons de trabalhar em redes que usam informações de proxy definidas em um arquivo PAC
- Se você alterar sua senha de usuário do Active Directory fora das preferências Usuários e Grupos, a nova senha poderá agora ser usada para desbloquear o volume do FileVault (anteriormente, apenas a senha antiga desbloqueia o volume)
- Melhora a compatibilidade com diretórios pessoais SMB quando o ponto de compartilhamento contém um cifrão no nome
Correções de segurança do macOS High Sierra 10.13.4
O macOS High Sierra 10.13.4 corrige as seguintes vulnerabilidades:
Estrutura de administração
- Disponível para: macOS High Sierra 10.13.3
- Impacto: As senhas fornecidas ao sysadminctl podem ser expostas a outros usuários locais
- Descrição: A ferramenta de linha de comando sysadminctl exigia que as senhas fossem passadas para ela em seus argumentos, potencialmente expondo as senhas a outros usuários locais. Esta atualização torna o parâmetro da senha opcional e o sysadminctl solicitará a senha, se necessário.
- CVE-2018-4170: um pesquisador anônimo
APFS
- Disponível para: macOS High Sierra 10.13.3
- Impacto: Uma senha de volume APFS pode ser truncada inesperadamente
- Descrição: Um problema de injeção foi solucionado através de melhorias na validação de entrada
- CVE-2018-4105: David Beitey (@davidjb_), Geoffrey Bugniot
ATS
- Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- Impacto: O processamento de um arquivo criado com códigos maliciosos pode divulgar informações do usuário
- Descrição: Havia um problema de validação no tratamento de links simbólicos. Esse problema foi solucionado através de uma validação aprimorada de links simbólicos.
- CVE-2018-4112: Haik Aftandilian of Mozilla
Sessão CFNetwork
- Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
- Impacto: Um aplicativo pode conseguir privilégios elevados
- Descrição: Uma condição de corrida foi abordada com validação adicional
- CVE-2018-4166: Samuel Groß (@ 5aelo)
CoreFoundation
- Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- Impacto: Um aplicativo pode conseguir privilégios elevados
- Descrição: Uma condição de corrida foi abordada com validação adicional
- CVE-2018-4155: Samuel Groß (@ 5aelo)
- CVE-2018-4158: Samuel Groß (@ 5aelo)
CoreText
- Disponível para: macOS High Sierra 10.13.3
- Impacto: O processamento de uma sequência criada com códigos maliciosos pode levar a uma negação de serviço
- Descrição: Um problema de negação de serviço foi solucionado através de um tratamento de memória aprimorado
- CVE-2018-4142: Robin Leroy, do Google Switzerland GmbH
CoreTypes
- Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
- Impacto: O processamento de uma página da Web criada com códigos maliciosos pode resultar na montagem de uma imagem de disco
- Descrição: Um problema de lógica foi resolvido com restrições aprimoradas
- CVE-2017-13890: Apple, Theodor Ragnar Gislason de Syndis
ondulação
- Disponível para: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
- Impacto: Vários problemas na curvatura
- Descrição: Um excesso de número inteiro existia na curvatura. Esse problema foi solucionado através de melhorias na verificação de limites.
- CVE-2017-8816: Alex Nichols
Imagens de disco
- Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- Impacto: A montagem de uma imagem de disco mal-intencionada pode resultar no lançamento de um aplicativo
- Descrição: Foi resolvido um problema lógico com validação aprimorada
- CVE-2018-4176: Theodor Ragnar Gislason de Syndis
Gerenciamento de Disco
- Disponível para: macOS High Sierra 10.13.3
- Impacto: Uma senha de volume APFS pode ser truncada inesperadamente
- Descrição: Um problema de injeção foi solucionado através de melhorias na validação de entrada
- CVE-2018-4108: Kamatham Chaitanya, da ShiftLeft Inc., pesquisadora anônima
Eventos do sistema de arquivos
- Disponível para: macOS High Sierra 10.13.3
- Impacto: Um aplicativo pode conseguir privilégios elevados
- Descrição: Uma condição de corrida foi abordada com validação adicional
- CVE-2018-4167: Samuel Groß (@ 5aelo)
iCloud Drive
- Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- Impacto: Um aplicativo pode conseguir privilégios elevados
- Descrição: Uma condição de corrida foi abordada com validação adicional
- CVE-2018-4151: Samuel Groß (@ 5aelo)
Driver de gráficos Intel
- Disponível para: macOS High Sierra 10.13.3
- Impacto: Um aplicativo pode ser capaz de executar código arbitrário com privilégios de sistema
- Descrição: Um problema de corrupção de memória foi solucionado com um tratamento de memória aprimorado
- CVE-2018-4132: Eixo e pjf do IceSword Lab do Qihoo 360
IOFireWireFamily
- Disponível para: macOS High Sierra 10.13.3
- Impacto: Um aplicativo pode executar código arbitrário com privilégios de kernel
- Descrição: Um problema de corrupção de memória foi solucionado com um tratamento de memória aprimorado
- CVE-2018-4135: Xiaolong Bai e Min (Spark) Zheng do Alibaba Inc.
Núcleo
- Disponível para: macOS High Sierra 10.13.3
- Impacto: Um aplicativo mal-intencionado pode executar código arbitrário com privilégios de kernel
- Descrição: Vários problemas de corrupção de memória foram resolvidos com o manuseio aprimorado da memória
- CVE-2018-4150: um pesquisador anônimo
Núcleo
- Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- Impacto: Um aplicativo pode ler memória restrita
- Descrição: Um problema de validação foi solucionado com a limpeza de entrada aprimorada
- CVE-2018-4104: O Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido
Núcleo
- Disponível para: macOS High Sierra 10.13.3
- Impacto: Um aplicativo pode executar código arbitrário com privilégios de kernel
- Descrição: Um problema de corrupção de memória foi solucionado com um tratamento de memória aprimorado
- CVE-2018-4143: derrek (@ derrekr6)
Núcleo
- Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- Impacto: Um aplicativo pode executar código arbitrário com privilégios de kernel
- Descrição: Uma leitura fora dos limites foi abordada por meio da verificação aprimorada dos limites
- CVE-2018-4136: Jonas Jensen de lgtm.com e Semmle
Núcleo
- Disponível para: macOS High Sierra 10.13.3
- Impacto: Um aplicativo pode ser capaz de executar código arbitrário com privilégios de sistema
- Descrição: Uma leitura fora dos limites foi abordada por meio da verificação aprimorada dos limites
- CVE-2018-4160: Jonas Jensen de lgtm.com e Semmle
ferramentas kext
- Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- Impacto: Um aplicativo pode ser capaz de executar código arbitrário com privilégios de sistema
- Descrição: Existe um problema de lógica que resulta em corrupção de memória. Isso foi resolvido com o aprimoramento do gerenciamento de estado.
- CVE-2018-4139: Ian Beer, do Google Project Zero
LaunchServices
- Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- Impacto: Um aplicativo criado com códigos maliciosos pode ignorar a aplicação da assinatura de código
- Descrição: Foi resolvido um problema lógico com validação aprimorada
- CVE-2018-4175: Theodor Ragnar Gislason de Syndis
Enviar
- Disponível para: macOS High Sierra 10.13.3
- Impacto: Um invasor em uma posição de rede privilegiada pode exfiltrar o conteúdo de emails criptografados em S / MIME
- Descrição: Existia um problema no tratamento de email em S / MIME HTML. Esse problema foi solucionado por não carregar recursos remotos em mensagens criptografadas S / MIME por padrão, se a mensagem tiver uma assinatura S / MIME inválida ou ausente.
- CVE-2018-4111: um pesquisador anônimo
Enviar
- Disponível para: macOS High Sierra 10.13.3
- Impacto: Um invasor em uma posição de rede privilegiada pode ser capaz de interceptar o conteúdo de emails criptografados em S / MIME
- Descrição: Um problema inconsistente na interface do usuário foi resolvido com o gerenciamento aprimorado do estado
- CVE-2018-4174: um pesquisador anônimo, um pesquisador anônimo
Notas
- Disponível para: macOS High Sierra 10.13.3
- Impacto: Um aplicativo pode conseguir privilégios elevados
- Descrição: Uma condição de corrida foi abordada com validação adicional
- CVE-2018-4152: Samuel Groß (@ 5aelo)
NSURLSession
- Disponível para: macOS High Sierra 10.13.3
- Impacto: Um aplicativo pode conseguir privilégios elevados
- Descrição: Uma condição de corrida foi abordada com validação adicional
- CVE-2018-4166: Samuel Groß (@ 5aelo)
Drivers gráficos NVIDIA
- Disponível para: macOS High Sierra 10.13.3
- Impacto: Um aplicativo pode ler memória restrita
- Descrição: Um problema de validação foi solucionado com a limpeza de entrada aprimorada
- CVE-2018-4138: Eixo e pjf do IceSword Lab do Qihoo 360
PDFKit
- Disponível para: macOS High Sierra 10.13.3
- Impacto: Clicar em um URL em um PDF pode visitar um site malicioso
- Descrição: Ocorreu um problema na análise de URLs em PDFs. Esse problema foi solucionado através de melhorias na validação de entrada.
- CVE-2018-4107: um pesquisador anônimo
PluginKit
- Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- Impacto: Um aplicativo pode conseguir privilégios elevados
- Descrição: Uma condição de corrida foi abordada com validação adicional
- CVE-2018-4156: Samuel Groß (@ 5aelo)
Uma olhadela
- Disponível para: macOS High Sierra 10.13.3
- Impacto: Um aplicativo pode conseguir privilégios elevados
- Descrição: Uma condição de corrida foi abordada com validação adicional
- CVE-2018-4157: Samuel Groß (@ 5aelo)
Segurança
- Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- Impacto: Um aplicativo malicioso pode conseguir privilégios
- Descrição: Um estouro de buffer foi solucionado com validação aprimorada de tamanho
- CVE-2018-4144: Abraham Masri (@cheesecakeufo)
Armazenamento
- Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- Impacto: Um aplicativo pode conseguir privilégios elevados
- Descrição: Uma condição de corrida foi abordada com validação adicional
- CVE-2018-4154: Samuel Groß (@ 5aelo)
Preferências do Sistema
- Disponível para: macOS High Sierra 10.13.3
- Impacto: Um perfil de configuração pode permanecer incorreto após a remoção
- Descrição: Existe um problema nas CFPreferences. Esse problema foi solucionado através de melhorias na limpeza de preferências.
- CVE-2018-4115: Johann Thalakada, Vladimir Zubkov e Matt Vlasach de Wandera
terminal
- Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- Impacto: A colagem de conteúdo malicioso pode levar à falsificação arbitrária da execução de comandos
- Descrição: Havia um problema de injeção de comando no tratamento do modo de pasta com bracketing. Esse problema foi solucionado através de uma validação aprimorada de caracteres especiais.
- CVE-2018-4106: Simon Hosie
WindowServer
- Disponível para: macOS High Sierra 10.13.3
- Impacto: Um aplicativo não privilegiado pode conseguir registrar as teclas digitadas em outros aplicativos, mesmo quando o modo de entrada segura está ativado
- Descrição: Ao verificar os estados das teclas, um aplicativo não privilegiado pode registrar as teclas digitadas em outros aplicativos, mesmo quando o modo de entrada segura estava ativado. Esse problema foi solucionado através de melhorias na gestão do estado.
- CVE-2018-4131: Andreas Hegenberg da folivora.AI GmbH
Essas correções estão disponíveis para o macOS Sierra e o macOS El Capitan como Atualização de segurança independente 2018-002 Sierra e Atualização de segurança 2018-002 El Capitan downloads.
Para informações detalhadas sobre o conteúdo de segurança do macOS High Sierra 10.13.4, leia este documento de suporte. Para obter mais informações sobre atualizações de segurança para todos os softwares da Apple, visite o site oficial..
Alguns recursos podem não estar disponíveis para todos os países ou áreas.
Para obter detalhes, visite a página oficial de disponibilidade de recursos do macOS da Apple.