Informazioni sui contenuti di sicurezza di macOS Sierra 10.12.3

In questo documento vengono descritti i contenuti di sicurezza di macOS Sierra 10.12.3.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina Sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano ID CVE per indicare le vulnerabilità.

macOS Sierra 10.12.3

Data di rilascio: 23 gennaio 2017

Server APN

Disponibile per: macOS Sierra 10.12.2

Impatto: un malintenzionato in una posizione privilegiata nella rete può monitorare l'attività di un utente.

Descrizione: un certificato client è stato inviato in testo normale. Questo problema viene risolto attraverso una migliore gestione dei certificati.

CVE-2017-2383: Matthias Wachs e Quirin Scheitle di Technical University Munich (TUM)

Voce aggiunta il 28 marzo 2017

apache_mod_php

Disponibile per: macOS Sierra 10.12.2

Impatto: sono presenti diversi problemi in PHP

Descrizione: diversi problemi vengono risolti aggiornando a PHP versione 5.6.28.

CVE-2016-8670

CVE-2016-9933

CVE-2016-9934

Bluetooth

Disponibile per: macOS Sierra 10.12.2

Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

Descrizione: un problema di tipo use-after-free viene risolto attraverso una migliore gestione della memoria.

CVE-2017-2353: Ian Beer di Google Project Zero

Driver della scheda grafica

Disponibile per: macOS Sierra 10.12.2

Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

Descrizione: un problema di danneggiamento della memoria viene risolto attraverso una migliore convalida dell'input.

CVE-2017-2358: Team Pangu e lokihardt in PwnFest 2016

Visore Aiuto

Disponibile per: macOS Sierra 10.12.2

Impatto: l'elaborazione di un contenuto web pericoloso può causare l'esecuzione di codice arbitrario

Descrizione: un problema di cross-site scripting viene risolto attraverso una migliore convalida dell'URL.

CVE-2017-2361: lokihardt di Google Project Zero

IOAudioFamily

Disponibile per: macOS Sierra 10.12.2

Impatto: un'applicazione può essere in grado di determinare il layout della memoria del kernel

Descrizione: un problema di memoria non inizializzata viene risolto attraverso una migliore gestione della memoria.

CVE-2017-2357: Team Pangu e lokihardt in PwnFest 2016

Kernel

Disponibile per: macOS Sierra 10.12.2

Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

Descrizione: un problema di overflow del buffer viene risolto attraverso una migliore gestione della memoria.

CVE-2017-2370: Ian Beer di Google Project Zero

Kernel

Disponibile per: macOS Sierra 10.12.2

Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

Descrizione: un problema di tipo use-after-free viene risolto attraverso una migliore gestione della memoria.

CVE-2017-2360: Ian Beer di Google Project Zero

libarchive

Disponibile per: macOS Sierra 10.12.2

Impatto: l'estrazione di un archivio pericoloso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di overflow del buffer viene risolto attraverso una migliore gestione della memoria.

CVE-2016-8687: Agostino Sarubbo di Gentoo

Vim

Disponibile per: macOS Sierra 10.12.2

Impatto: l'apertura di un file pericoloso può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

Descrizione: si verifica un problema relativo alla convalida dell'input in modelines. Questo problema viene risolto attraverso una migliore convalida dell'input.

CVE-2016-1248: Florian Larysch

macOS Sierra 10.12.3 include i contenuti di sicurezza di Safari 10.0.3.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: