Informazioni sui contenuti di sicurezza OS X Yosemite 10.10.3 e sull'aggiornamento di sicurezza 2015-004
In questo documento vengono descritti i contenuti di sicurezza di OS X Yosemite 10.10.3 e l'aggiornamento di sicurezza 2015-004.
Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.
Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.
Per informazioni su altri aggiornamenti di sicurezza consulta l'articolo Aggiornamenti di sicurezza Apple.
OS X Yosemite 10.10.3 e aggiornamento di sicurezza 2015-004
Admin Framework
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: un processo può acquisire privilegi di amministratore senza una corretta autenticazione.
Descrizione: si verificava un problema durante il controllo delle autorizzazioni XPC, che è stato risolto con un migliore controllo delle autorizzazioni.
CVE-ID
CVE-2015-1130: Emil Kvarnhammar di TrueSec
apache
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: più vulnerabilità in Apache.
Descrizione: erano presenti più vulnerabilità nelle versioni di Apache precedenti alla 2.4.10 e 2.2.29, una delle quali poteva consentire a un utente malintenzionato di eseguire codice arbitrario. Questi problemi sono stati risolti aggiornando Apache alle versioni 2.4.10 e 2.2.29
CVE-ID
CVE-2013-5704
CVE-2013-6438
CVE-2014-0098
CVE-2014-0117
CVE-2014-0118
CVE-2014-0226
CVE-2014-0231
ATS
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: un utente locale potrebbe eseguire codice arbitrario con privilegi di sistema.
Descrizione: erano presenti più problemi di convalida dell'input in fontd, che sono stati risolti attraverso una migliore convalida dell'input.
CVE-ID
CVE-2015-1131: Ian Beer di Google Project Zero
CVE-2015-1132: Ian Beer di Google Project Zero
CVE-2015-1133: Ian Beer di Google Project Zero
CVE-2015-1134: Ian Beer di Google Project Zero
CVE-2015-1135: Ian Beer di Google Project Zero
Certificate Trust Policy
Impatto: aggiornamento del Certificate Trust Policy
Descrizione: è stato aggiornato il Certificate Trust Policy. Consulta l'elenco completo dei certificati.
CFNetwork HTTPProtocol
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: i cookie appartenenti a un'origine possono essere inviati a un'altra origine.
Descrizione: si verificava un problema relativo ai cookie tra domini a livello di gestione dei reindirizzamenti. I cookie impostati in una risposta di reindirizzamento potevano essere trasmessi a un target di reindirizzamento appartenente a un'altra origine, che è stato risolto attraverso una migliore gestione dei reindirizzamenti.
CVE-ID
CVE-2015-1089: Niklas Keller (http://kelunik.com)
CFNetwork Session
Disponibile per: OS X Yosemite da 10.10 a v10.10.2
Impatto: le credenziali di autenticazione possono essere inviate a un server su un'altra origine.
Descrizione: si verificava un problema delle intestazioni di richiesta HTTP tra domini nella gestione dei reindirizzamenti. Le intestazioni di richiesta HTTP inviate in una risposta di reindirizzamento potevano essere trasmesse a un'altra origine. Il problema è stato risolto attraverso una migliore gestione dei reindirizzamenti.
CVE-ID
CVE-2015-1091: Diego Torres (http://dtorres.me)
CFURL
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: l'accesso a un sito web pericoloso può provocare l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di convalida degli input nell'elaborazione degli URL, che è stato risolto attraverso una migliore convalida dell'URL.
CVE-ID
CVE-2015-1088: Luigi Galli
CoreAnimation
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: l'accesso a un sito web pericoloso può provocare l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di vulnerabilità use-after-free in CoreAnimation, che è stato risolto attraverso una migliore gestione del mutex.
CVE-ID
CVE-2015-1136: Apple
CUPS
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: un utente locale potrebbe eseguire codice arbitrario con privilegi root.
Descrizione: si verificava un problema di vulnerabilità use-after-free nel modo in cui CUPS gestiva i messaggi IPP. Il problema è stato risolto attraverso un migliore reference counting.
CVE-ID
CVE-2015-1158: Neel Mehta di Google
CUPS
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: in alcune configurazioni, un utente malintenzionato remoto potrebbe inviare processi arbitrari di stampa.
Descrizione: si verificava un problema di scripting cross-site nell'interfaccia web di CUPS, che è stato risolto attraverso una migliore sanitizzazione dell'output.
CVE-ID
CVE-2015-1159: Neel Mehta di Google
FontParser
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: l'elaborazione di un file di font pericoloso può provocare l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria durante l'elaborazione dei file di font, che sono stati risolti attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2015-1093: Marc Schoenefeld
Graphics Driver
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: un utente locale potrebbe eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificava un problema nella dereferenziazione del puntatore NULL durante la gestione del driver della scheda grafica NVIDIA di alcuni tipi di client utente. Il problema è stato risolto attraverso una convalida aggiuntiva del contesto.
CVE-ID
CVE-2015-1137: Frank Graziano e John Villamil dello Yahoo Pentest Team
Hypervisor
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: un'applicazione locale potrebbe causare un'interruzione del servizio.
Descrizione: si verificava un problema di convalida dell'input nel framework Hypervisor, che è stato risolto attraverso una migliore convalida dell'input.
CVE-ID
CVE-2015-1138: Izik Eidus e Alex Fishman
ImageIO
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: l'elaborazione di un file .sgi pericoloso può provocare l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di danneggiamento della memoria nella gestione dei file .sgi, che è stato risolto attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2015-1139: Apple
IOHIDFamily
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: un dispositivo HID pericoloso potrebbe causare l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di danneggiamento della memoria in un'API IOHIDFamily, che è stato risolto mediante una migliore gestione della memoria.
CVE-ID
CVE-2015-1095: Andrew Church
IOHIDFamily
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: un utente locale potrebbe eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificava un overflow del buffer in IOHIDFamily, che è stato risolto mediante una migliore gestione della memoria.
CVE-ID
CVE-2015-1140: lokihardt@ASRT in collaborazione con Zero Day Initiative di HP, Luca Todesco, Vitaliy Toropov in collaborazione con Zero Day Initiative (ZDI) di HP
IOHIDFamily
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: un utente locale potrebbe determinare il layout della memoria del kernel.
Descrizione: si verificava un problema in IOHIDFamily che causa la divulgazione dei contenuti della memoria del kernel. Il problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2015-1096: Ilja van Sprundel di IOActive
IOHIDFamily
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Impatto: un'applicazione pericolosa potrebbe eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificava un overflow del buffer della memoria heap nella gestione delle proprietà di mappatura dei tasti da parte di IOHIDFamily. Il problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2014-4404: Ian Beer di Google Project Zero
IOHIDFamily
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Impatto: un'applicazione pericolosa potrebbe eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificava un problema relativo alla dereferenziazione del puntatore null nella gestione delle proprietà di mappatura dei tasti da parte di IOHIDFamily. Il problema è stato risolto attraverso una migliore convalida delle proprietà di mappatura dei tasti di IOHIDFamily.
CVE-ID
CVE-2014-4405: Ian Beer di Google Project Zero
IOHIDFamily
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Impatto: un utente potrebbe eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificava un problema di scrittura non nei limiti nel driver di IOHIDFamily, che è stato risolto attraverso una migliore convalida dell'input.
CVE-ID
CVE-2014-4380: cunzhang di Adlab of Venustech
Kernel
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: un utente locale potrebbe causare un arresto imprevisto del sistema.
Descrizione: si verificava un problema nella gestione delle operazioni di memoria virtuale all'interno del kernel, che è stato risolto tramite una migliore gestione dell'operazione mach_vm_read.
CVE-ID
CVE-2015-1141: Ole Andre Vadla Ravnas di www.frida.re
Kernel
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: un utente locale potrebbe causare un'interruzione del servizio.
Descrizione: si verificava una race condition nella chiamata di sistema setreuid del kernel, che è stato risolto attraverso una migliore gestione dello stato.
CVE-ID
CVE-2015-1099: Mark Mentovai di Google Inc.
Kernel
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a v10.10.2
Impatto: un'applicazione può disporre di privilegi più elevati tramite un servizio compromesso destinato all'esecuzione con privilegi ridotti.
Descrizione: le chiamate di sistema setreuid e setregid non riuscivano a rimuovere in modo permanente i privilegi. Il problema è stato risolto rimuovendo correttamente i privilegi.
CVE-ID
CVE-2015-1117: Mark Mentovai di Google Inc.
Kernel
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: un utente malintenzionato con una posizione privilegiata in rete può reindirizzare il traffico utente a host arbitrari.
Descrizione: in iOS X sono abilitati di default i reindirizzamenti ICMP. Il problema è stato risolto disabilitando i reindirizzamenti ICMP.
CVE-ID
CVE-2015-1103: Zimperium Mobile Security Labs
Kernel
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: un utente malintenzionato con una posizione privilegiata sulla rete potrebbe causare un'interruzione del servizio.
Descrizione: si verificava un comportamento non coerente dello stato nell'elaborazione delle intestazioni TCP. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-ID
CVE-2015-1102: Andrey Khudyakov e Maxim Zhuravlev di Kaspersky Lab
Kernel
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: un utente locale potrebbe causare l'arresto imprevisto del sistema o leggere la memoria del kernel.
Descrizione: si verificava un problema di accesso alla memoria fuori dai limiti nel kernel, che è stato risolto mediante una migliore gestione della memoria.
CVE-ID
CVE-2015-1100: Maxime Villard di m00nbsd
Kernel
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: un utente malintenzionato collegato in remoto potrebbe ignorare i filtri di rete.
Descrizione: il sistema trattava alcuni pacchetti IPv6 da rete remota come fossero pacchetti locali. Il problema è stato risolto rifiutando tali pacchetti.
CVE-ID
CVE-2015-1104: Stephen Roettger del Google Security Team
Kernel
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: un utente locale potrebbe eseguire codice arbitrario con privilegi di kernel.
Descrizione: si verificava un problema di danneggiamento della memoria nel kernel, che è stato risolto mediante una migliore gestione della memoria.
CVE-ID
CVE-2015-1101 : lokihardt@ASRT in collaborazione con Zero Day Initiative di HP
Kernel
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: un utente malintenzionato remoto potrebbe causare un'interruzione del servizio.
Descrizione: si verificava un comportamento non coerente dello stato nella gestione dei dati fuori banda di TCP. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-ID
CVE-2015-1105: Kenton Varda di Sandstorm.io
LaunchServices
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: un utente locale potrebbe causare un arresto anomalo del Finder.
Descrizione: si verificava un problema di convalida dell'input nella gestione di LaunchServices dei dati di localizzazione dell'applicazione. Il problema è stato risolto attraverso una migliore convalida dei dati di localizzazione.
CVE-ID
CVE-2015-1142
LaunchServices
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: un utente locale potrebbe eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificava un problema di confusione dei tipi nella gestione di LaunchServices delle stringhe localizzate. Il problema è stato risolto attraverso un ulteriore controllo dei limiti.
CVE-ID
CVE-2015-1143: Apple
libnetcore
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: l'elaborazione di un profilo di configurazione pericoloso può causare la chiusura improvvisa dell'applicazione.
Descrizione: si verificava un problema di danneggiamento della memoria nella gestione dei profili di configurazione. Il problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang e Tao Wei di FireEye, Inc.
ntp
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: un malintenzionato remoto potrebbe forzare le chiavi di autenticazione ntpd.
Descrizione: la funzione config_auth di ntpd generava una chiave debole quando non era configurata una chiave di autenticazione. Il problema è stato risolto migliorando la generazione delle chiavi.
CVE-ID
CVE-2014-9298
OpenLDAP
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: un client remoto non autenticato potrebbe causare un'interruzione del servizio.
Descrizione: erano presenti più problemi di convalida dell'input in OpenLDAP. Questi problemi sono stati risolti attraverso una migliore convalida dell'input.
CVE-ID
CVE-2015-1545: Ryan Tandy
CVE-2015-1546: Ryan Tandy
OpenSSL
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: più vulnerabilità in OpenSSL
Descrizione: si verificavano più problemi in OpenSSL 0.9.8zc, uno dei quali consentiva a un utente malintenzionato di intercettare le connessioni a un server che supporta la crittografia di tipo “export-grade”. Questi problemi vengono risolti aggiornando OpenSSL alla versione 0.9.8zd.
CVE-ID
CVE-2014-3569
CVE-2014-3570
CVE-2014-3571
CVE-2014-3572
CVE-2014-8275
CVE-2015-0204
Open Directory Client
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: una password potrebbe essere inviata in rete senza crittografia quando si utilizza Open Directory da OS X Server.
Descrizione: se un client Open Directory era collegato a un server OS X ma non aveva installato i certificati del server OS X e poi un utente di quel client cambiava la propria password, la richiesta di modifica della password veniva inviata in rete senza crittografia. Il problema è stato risolto facendo in modo che il server richieda la crittografia per questo caso.
CVE-ID
CVE-2015-1147: Apple
PHP
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: più vulnerabilità in PHP
Descrizione: erano presenti più vulnerabilità nelle versioni di PHP precedenti alla 5.3.29, 5.4.38 e 5.5.20, una delle quali poteva causare l'esecuzione di codice arbitrario. Questo aggiornamento risolve i problemi aggiornando PHP alle versioni 5.3.29, 5.4.38 e 5.5.20.
CVE-ID
CVE-2013-6712
CVE-2014-0207
CVE-2014-0237
CVE-2014-0238
CVE-2014-2497
CVE-2014-3478
CVE-2014-3479
CVE-2014-3480
CVE-2014-3487
CVE-2014-3538
CVE-2014-3587
CVE-2014-3597
CVE-2014-3668
CVE-2014-3669
CVE-2014-3670
CVE-2014-3710
CVE-2014-3981
CVE-2014-4049
CVE-2014-4670
CVE-2014-4698
CVE-2014-5120
QuickLook
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: l'apertura di un file iWork pericoloso può provocare l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di danneggiamento della memoria nella gestione dei file iWork, che è stato risolto mediante una migliore gestione della memoria.
CVE-ID
CVE-2015-1098: Christopher Hickstein
SceneKit
Disponibile per: OS X Mountain Lion 10.8.5
Impatto: la visualizzazione di un file Collada pericoloso potrebbe causare l'esecuzione di codice arbitrario.
Descrizione: si verificava un overflow del buffer della memoria heap nella gestione dei file Collada di SceneKit. La visualizzazione di un file Collada pericoloso avrebbe potuto causare l'esecuzione di codice arbitrario. Il problema è stato risolto attraverso una migliore convalida degli elementi accessori.
CVE-ID
CVE-2014-8830: Jose Duart di Google Security Team
Screen Sharing
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: la password di un utente potrebbe essere registrata su un file locale.
Descrizione: in determinate circostanze, Condivisione schermo potrebbe registrare nel sistema la password di un utente non leggibile da altri utenti. Il problema è stato risolto rimuovendo la registrazione della credenziale.
CVE-ID
CVE-2015-1148: Apple
Secure Transport
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: l'elaborazione di un certificato X.509 pericoloso può causare la chiusura improvvisa dell'applicazione.
Descrizione: si verificava un problema relativo alla dereferenziazione del puntatore NULL nella gestione dei certificati X.509, che è stato risolto attraverso una migliore convalida dell'input.
CVE-ID
CVE-2015-1160: Elisha Eshed, Roy Iarchy e Yair Amit di Skycure Security Research
Security - Code Signing
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: non è possibile impedire l'avvio delle applicazioni manomesse.
Descrizione: le applicazioni contenenti bundle appositamente creati possono essere avviate senza una firma completamente valida. Il problema è stato risolto attraverso ulteriori controlli.
CVE-ID
CVE-2015-1145
CVE-2015-1146
UniformTypeIdentifiers
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2
Impatto: un utente locale potrebbe eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificava un overflow del buffer nella modalità di gestione di Uniform Type Identifiers, che è stato risolto attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2015-1144: Apple
WebKit
Disponibile per: OS X Yosemite da 10.10 a 10.10.2
Impatto: l'accesso a un sito web pericoloso può provocare l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di danneggiamento della memoria in WebKit, che è stato risolto attraverso una migliore gestione della memoria.
CVE-ID
CVE-2015-1069 : lokihardt@ASRT in collaborazione con Zero Day Initiative di HP
L'aggiornamento di sicurrezza 2015-004 (disponibile per OS X Mountain Lion 10.8.5 e OS X Mavericks v10.9.5) risolve inoltre un problema causato dalla correzione per CVE-2015-1067 nell'aggiornamento di sicurezza 2015-002. Il problema impediva ai client Remote Apple Events di qualsiasi versione di connettersi al server Remote Apple Events. Nelle configurazioni di default, Remote Apple Events non è attivato.
OS X Yosemite 10.10.3 include i contenuti sulla sicurezza di Safari 8.0.5.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.