Informazioni sul contenuto di sicurezza di OS X El Capitan 10.11

In questo documento viene descritto il contenuto di sicurezza di OS X El Capitan 10.11.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni, consulta l'articolo relativo alla sicurezza dei prodotti Apple.

Per saperne di più sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per saperne di più su altri aggiornamenti di sicurezza, consulta l'articolo Aggiornamenti di sicurezza Apple.

OS X El Capitan 10.11

  • Rubrica Indirizzi

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato locale può essere in grado di inserire codice arbitrario nei processi caricando il framework di Rubrica Indirizzi.

    Descrizione: si verifica un problema nella gestione del framework di Rubrica Indirizzi di una variabile di ambiente. Questo problema viene risolto attraverso una migliore gestione delle variabili di ambiente.

    ID CVE

    CVE-2015-5897: Dan Bastone di Gotham Digital Science

  • AirScan

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato con una posizione privilegiata sulla rete può essere in grado di estrarre il payload dai pacchetti eSCL inviati attraverso una connessione sicura.

    Descrizione: si verifica un problema nell'elaborazione dei pacchetti eSCL. Il problema è stato risolto attraverso migliori controlli della convalida.

    ID CVE

    CVE-2015-5853: un ricercatore anonimo

  • apache_mod_php

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: diverse vulnerabilità in PHP.

    Descrizione: sono presenti diverse vulnerabilità nelle versioni di PHP precedenti alla 5.5.27, inclusa una che può causare l'esecuzione di codice arbitrario remoto. Questo problema viene risolto aggiornando PHP alla versione 5.5.27.

    ID CVE

    CVE-2014-9425

    CVE-2014-9427

    CVE-2014-9652

    CVE-2014-9705

    CVE-2014-9709

    CVE-2015-0231

    CVE-2015-0232

    CVE-2015-0235

    CVE-2015-0273

    CVE-2015-1351

    CVE-2015-1352

    CVE-2015-2301

    CVE-2015-2305

    CVE-2015-2331

    CVE-2015-2348

    CVE-2015-2783

    CVE-2015-2787

    CVE-2015-3329

    CVE-2015-3330

  • Kit Apple Online Store

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un'applicazione pericolosa può ottenere l'accesso agli elementi del portachiavi di un utente.

    Descrizione: si verifica un problema nella convalida degli elenchi di controllo accessi per gli elementi del portachiavi iCloud. Questo problema viene risolto attraverso migliori controlli degli elenchi di controllo accessi.

    ID CVE

    CVE-2015-5836: XiaoFeng Wang dell'Indiana University, Luyi Xing dell'Indiana University, Tongxin Li dell'Università di Pechino, Tongxin Li dell'Università di Pechino, Xiaolong Bai della Tsinghua University

  • AppleEvents

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un utente connesso mediante la condivisione dello schermo può inviare Apple Event alla sessione di un utente locale.

    Descrizione: si verifica un problema relativo al filtro di Apple Event che consente ad alcuni utenti di inviare eventi ad altri utenti. Questo problema viene risolto migliorando la gestione di Apple Event.

    ID CVE

    CVE-2015-5849: Jack Lawrence (@_jackhl)

  • Audio

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: la riproduzione di un file audio dannoso può causare la chiusura improvvisa dell'applicazione.

    Descrizione: si verifica un problema di danneggiamento della memoria nella gestione dei file audio. Questo problema viene risolto attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2015-5862: YoungJin Yoon di Information Security Lab. (Adv.: Prof. Taekyoung Kwon), Yonsei University, Seul, Corea

  • bash

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: diverse vulnerabilità in bash.

    Descrizione: sono presenti diverse vulnerabilità nelle versioni di bash precedenti alla 3.2 livello patch 57. Questi problemi vengono risolti aggiornando la versione 3.2 di bash al livello patch 57.

    ID CVE

    CVE-2014-6277

    CVE-2014-7186

    CVE-2014-7187

  • Certificate Trust Policy

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: aggiornamento del Certificate Trust Policy.

    Descrizione: il Certificate Trust Policy è stato aggiornato. L'elenco completo dei certificati può essere visualizzato all'indirizzo https://support.apple.com/it-it/HT202858.

  • Cookie CFNetwork

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato in una posizione privilegiata nella rete potrebbe monitorare l'attività di un utente.

    Descrizione: si verifica un problema relativo ai cookie tra domini nella gestione dei domini di livello superiore. Questo problema viene risolto attraverso migliori restrizioni di creazione dei cookie.

    ID CVE

    CVE-2015-5885: Xiaofeng Zheng di Blue Lotus Team, Tsinghua University

  • CFNetwork FTPProtocol

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: server FTP dannosi possono far sì che il client effettui una ricognizione su altri host.

    Descrizione: si verifica un problema nella gestione dei pacchetti FTP quando viene usato il comando PASV. Questo problema viene risolto attraverso una migliore convalida.

    ID CVE

    CVE-2015-5912: Amit Klein

  • CFNetwork HTTPProtocol

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un URL dannoso può essere in grado di ignorare il protocollo HSTS e divulgare dati sensibili.

    Descrizione: è presente una vulnerabilità di analisi degli URL nella gestione del protocollo HSTS. Questo problema viene risolto attraverso una migliore analisi degli URL.

    ID CVE

    CVE-2015-5858: Xiaofeng Zheng di Blue Lotus Team, Tsinghua University

  • CFNetwork HTTPProtocol

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato in una posizione privilegiata nella rete può essere in grado di intercettare il traffico di rete.

    Descrizione: si verifica un problema nella gestione delle voci dell'elenco di precaricamento HSTS nella modalità di navigazione privata di Safari. Il problema è stato risolto attraverso una migliore gestione dello stato.

    ID CVE

    CVE-2015-5859: Rosario Giustolisi dell'Università del Lussemburgo

  • CFNetwork HTTPProtocol

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un sito web dannoso può essere in grado di monitorare gli utenti nella modalità di navigazione privata di Safari.

    Descrizione: si verifica un problema nella gestione dello stato del protocollo HSTS nella modalità di navigazione privata di Safari. Il problema è stato risolto attraverso una migliore gestione dello stato.

    ID CVE

    CVE-2015-5860: Sam Greenhalgh di RadicalResearch Ltd

  • Proxy CFNetwork

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: la connessione a un proxy web pericoloso può impostare cookie pericolosi per un sito web.

    Descrizione: si verifica un problema nella gestione delle risposte di connessione proxy. Questo problema viene risolto rimuovendo l'intestazione Set-Cookie durante l'analisi della risposta di connessione.

    ID CVE

    CVE-2015-5841: Xiaofeng Zheng di Blue Lotus Team, Tsinghua University

  • SSL CFNetwork

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato in una posizione privilegiata nella rete può intercettare le connessioni TLS/SSL.

    Descrizione: si verifica un problema di convalida dei certificati in NSURL quando un certificato viene modificato. Questo problema è stato risolto attraverso una migliore convalida dei certificati.

    ID CVE

    CVE-2015-5824: Timothy J. Wood di The Omni Group

  • SSL CFNetwork

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato potrebbe essere in grado di decodificare i dati protetti con SSL.

    Descrizione: si verificano attacchi noti alla riservatezza di RC4. Un malintenzionato può forzare l'uso di RC4, anche se il server preferisce crittografie più efficaci, bloccando TLS 1.0 e le connessioni superiori finché CFNetwork non prova SSL 3.0, che consente solo RC4. Questo problema viene risolto rimuovendo il fallback a SSL 3.0.

  • CoreCrypto

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato può essere in grado di determinare una chiave privata.

    Descrizione: osservando molti tentativi di firma e decodifica, un malintenzionato può essere in grado di determinare la chiave privata RSA. Questo problema viene risolto attraverso migliori algoritmi di codifica.

  • CoreText

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: l'elaborazione di un file di font pericoloso può causare l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di danneggiamento della memoria nell'elaborazione dei file di caratteri. Il problema è stato risolto attraverso una migliore convalida dell'input.

    ID CVE

    CVE-2015-5874: John Villamil (@day6reak), Yahoo Pentest Team

  • Strumenti per gli sviluppatori

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verifica un problema di danneggiamento della memoria in dyld. Questo problema viene risolto attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2015-5876: beist di grayhash

  • Strumenti per gli sviluppatori

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un'applicazione può essere in grado di bypassare la firma del codice.

    Descrizione: si verifica un problema relativo alla convalida della firma del codice degli eseguibili. Il problema è stato risolto attraverso un migliore controllo dei limiti.

    ID CVE

    CVE-2015-5839: @PanguTeam

  • Immagini del disco

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un utente locale può eseguire codice arbitrario con privilegi di sistema

    Descrizione: si verifica un problema di danneggiamento della memoria in DiskImages. Il problema è stato risolto mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5847: Filippo Bigarella, Luca Todesco

  • dyld

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un'applicazione può essere in grado di bypassare la firma del codice.

    Descrizione: si verifica un problema relativo alla convalida della firma del codice degli eseguibili. Il problema è stato risolto attraverso un migliore controllo dei limiti.

    ID CVE

    CVE-2015-5839: TaiG Jailbreak Team

  • EFI

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un'applicazione pericolosa può impedire l'avvio di alcuni sistemi.

    Descrizione: si verifica un problema relativo agli indirizzi coperti dal registro dell'intervallo protetto. Questo problema viene risolto modificando l'intervallo protetto.

    ID CVE

    CVE-2015-5900: Xeno Kovah e Corey Kallenberg da LegbaCore

  • EFI

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un adattatore Apple Ethernet Thunderbolt pericoloso può essere in grado di influire sull'aggiornamento del firmware.

    Descrizione: gli adattatori Apple Ethernet Thunderbolt possono modificare il firmware dell'host se collegati durante un aggiornamento EFI. Questo problema viene risolto non caricando le ROM facoltative durante gli aggiornamenti.

    ID CVE

    CVE-2015-5914: Trammell Hudson di Two Sigma Investments e snare

  • Finder

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: la funzione Svuota il Cestino in modo sicuro può eliminare i file presenti nel Cestino in modo non sicuro.

    Descrizione: si verifica un problema nella garanzia di eliminazione sicura dei file del Cestino su alcuni sistemi, ad esempio quelli con una memoria flash. Questo problema viene risolto rimuovendo l'opzione Svuota il Cestino in modo sicuro.

    ID CVE

    CVE-2015-5901: Apple

  • Game Center

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un'applicazione di Game Center pericolosa può essere in grado di accedere all'indirizzo email di un giocatore.

    Descrizione: si verifica un problema in Game Center nella gestione dell'email di un giocatore, che è stato risolto attraverso migliori restrizioni di accesso.

    ID CVE

    CVE-2015-5855: Nasser Alnasser

  • Heimdal

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato può essere in grado di riprodurre le credenziali di Kerberos sul server SMB.

    Descrizione: si verifica un problema di autenticazione nelle credenziali di Kerberos. Questo problema viene risolto attraverso una convalida aggiuntiva delle credenziali tramite un elenco delle credenziali visualizzate di recente.

    ID CVE

    CVE-2015-5913: Tarun Chopra di Microsoft Corporation, Stati Uniti e Yu Fan di Microsoft Corporation, Cina

  • ICU

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: diverse vulnerabilità in ICU.

    Descrizione: sono presenti diverse vulnerabilità nelle versioni di ICU precedenti alla 53.1.0. Questi problemi vengono risolti aggiornando ICU alla versione 55.1.

    ID CVE

    CVE-2014-8146: Marc Deslauriers

    CVE-2014-8147: Marc Deslauriers

    CVE-2015-5922: Mark Brand di Google Project Zero

  • Install Framework Legacy

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un utente locale può essere in grado di ottenere privilegi root.

    Descrizione: si verifica un problema di restrizione nel framework Install privato contenente un eseguibile privilegiato. Questo problema viene risolto rimuovendo l'eseguibile.

    ID CVE

    CVE-2015-5888: Apple

  • Driver Intel Graphics

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un utente locale può eseguire codice arbitrario con privilegi di sistema

    Descrizione: si verificano diversi problemi di danneggiamento della memoria nel driver Intel Graphics. Questi problemi sono stati risolti mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5830: Yuki MIZUNO (@mzyy94)

    CVE-2015-5877: Camillus Gerard Cai

  • IOAudioFamily

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un utente locale può essere in grado di determinare il layout della memoria del kernel.

    Descrizione: si verifica un problema in IOAudioFamily che causa la divulgazione dei contenuti della memoria del kernel. Questo problema viene risolto modificando i puntatori del kernel.

    ID CVE

    CVE-2015-5864: Luca Todesco

  • IOGraphics

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.

    Descrizione: si verificano diversi problemi di danneggiamento della memoria nel kernel. Questi problemi sono stati risolti mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5871: Ilja van Sprundel di IOActive

    CVE-2015-5872: Ilja van Sprundel di IOActive

    CVE-2015-5873: Ilja van Sprundel di IOActive

    CVE-2015-5890: Ilja van Sprundel di IOActive

  • IOGraphics

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.

    Descrizione: si verifica un problema in IOGraphics che può causare la divulgazione del layout della memoria del kernel. che è stato risolto attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2015-5865: Luca Todesco

  • IOHIDFamily

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verificano diversi problemi di danneggiamento della memoria in IOHIDFamily. Questi problemi sono stati risolti mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5866: Apple

    CVE-2015-5867: moony li di Trend Micro

  • IOStorageFamily

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato locale può essere in grado di leggere la memoria del kernel.

    Descrizione: si verifica un problema di inizializzazione della memoria nel kernel. Il problema è stato risolto mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5863: Ilja van Sprundel di IOActive

  • Kernel

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.

    Descrizione: si verificano diversi problemi di danneggiamento della memoria nel kernel. Questi problemi sono stati risolti mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5868: Cererdlong di Alibaba Mobile Security Team

    CVE-2015-5896: Maxime Villard di m00nbsd

    CVE-2015-5903: CESG

  • Kernel

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un processo locale può modificare altri processi senza verifiche di autorizzazione.

    Descrizione: si verifica un problema per cui ai processi root che usano l'API processor_set_tasks viene consentito di recuperare le task port di altri processi. Questo problema viene risolto attraverso verifiche dell'autorizzazione aggiuntive.

    ID CVE

    CVE-2015-5882: Pedro Vilaça, sulla base della ricerca originale di Ming-chieh Pan e Sung-ting Tsai; Jonathan Levin

  • Kernel

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato locale può controllare il valore dei cookie dello stack.

    Descrizione: sono presenti diverse falle nella generazione dei cookie dello stack dello spazio dell'utente. Questi problemi vengono risolti attraverso una migliore generazione dei cookie dello stack.

    ID CVE

    CVE-2013-3951: Stefan Esser

  • Kernel

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato può essere in grado di lanciare attacchi di tipo DoS (Denial of Service, interruzione del servizio) su connessioni TCP mirate senza conoscere il numero di sequenza corretto.

    Descrizione: si verifica un problema nella convalida di XNU delle intestazioni dei pacchetti TCP. Questo problema viene risolto attraverso una migliore convalida delle intestazioni dei pacchetti TCP.

    ID CVE

    CVE-2015-5879: Jonathan Looney

  • Kernel

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato in un segmento LAN locale può disabilitare il routing IPv6.

    Descrizione: si verifica un problema di convalida insufficiente nella gestione degli annunci del router IPv6 che consente a un malintenzionato di impostare il limite di hop a un valore arbitrario. Questo problema viene risolto imponendo un limite di hop minimo.

    ID CVE

    CVE-2015-5869: Dennis Spindel Ljungmark

  • Kernel

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un utente locale può essere in grado di determinare il layout della memoria del kernel.

    Descrizione: si verifica un problema che causa la divulgazione del layout della memoria del kernel. Questo problema viene risolto attraverso una migliore inizializzazione delle strutture della memoria del kernel.

    ID CVE

    CVE-2015-5842: beist di grayhash

  • Kernel

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un utente locale può essere in grado di determinare il layout della memoria del kernel.

    Descrizione: si verifica un problema nelle interfacce di debug che causa la divulgazione dei contenuti della memoria. Questo problema viene risolto sanificando l'output proveniente dalle interfacce di debug.

    ID CVE

    CVE-2015-5870: Apple

  • Kernel

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un utente locale può causare un'interruzione del servizio

    Descrizione: si verifica un problema di gestione dello stato nella funzionalità di debug. Il problema è stato risolto attraverso una migliore convalida.

    ID CVE

    CVE-2015-5902: Sergi Alvarez (pancake) di NowSecure Research Team

  • libc

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di danneggiamento della memoria nella funzione fflush. Il problema è stato risolto mediante una migliore gestione della memoria.

    ID CVE

    CVE-2014-8611: Adrian Chadd e Alfred Perlstein di Norse Corporation

  • libpthread

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.

    Descrizione: si verificava un problema di danneggiamento della memoria nel kernel. Il problema è stato risolto mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5899: Lufeng Li di Qihoo 360 Vulcan Team

  • libxpc

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: molte connessioni SSH possono causare un DoS (Denial of Service, interruzione del servizio).

    Descrizione: launchd non ha alcun limite per quanto riguarda il numero di processi che possono essere avviati da una connessione di rete. Questo problema viene risolto limitando il numero di processi SSH a 40.

    ID CVE

    CVE-2015-5881: Apple

  • Finestra di login

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: lo schermo può non bloccarsi dopo un periodo di tempo specificato.

    Descrizione: si verifica un problema relativo al blocco dello schermo acquisito. Questo problema viene risolto attraverso una migliore gestione del blocco.

    ID CVE

    CVE-2015-5833: Carlos Moreira, Rainer Dorau di rainer dorau informationsdesign, Chris Nehren, Kai Takac, Hans Douma, Toni Vaahtera e Jon Hall di Asynchrony

  • lukemftpd

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato collegato in remoto può essere in grado di rifiutare l'assistenza sul server FTP.

    Descrizione: si verifica un problema di elaborazione glob in tnftpd. Questo problema viene risolto attraverso una migliore convalida glob.

    ID CVE

    CVE-2015-5917: Maksymilian Arciemowicz di cxsecurity.com

  • Mail

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: la stampa di un'email può divulgare informazioni sensibili degli utenti.

    Descrizione: si verifica un problema in Mail per cui le preferenze degli utenti vengono ignorate quando si stampa un'email. Questo problema viene risolto attraverso una migliore applicazione delle preferenze degli utenti.

    ID CVE

    CVE-2015-5881: Owen DeLong di Akamai Technologies, Noritaka Kamiya, Dennis Klein da Eschenburg, Germania, Jeff Hammett di Systim Technology Partners

  • Mail

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato in una posizione privilegiata sulla rete può essere in grado di intercettare allegati di email con crittografia S/MIME inviate tramite Mail Drop.

    Descrizione: si verifica un problema nella gestione dei parametri di crittografia per gli allegati email di grandi dimensioni inviati tramite Mail Drop. Questo problema viene risolto non offrendo più Mail Drop per l'invio di email crittografate.

    ID CVE

    CVE-2015-5884: John McCombs di Integrated Mapping Ltd

  • Multipeer Connectivity

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato locale può essere in grado di osservare i dati multipeer non protetti.

    Descrizione: si verifica un problema nella gestione dell'inizializzatore di convenienza per cui può essere eseguito il downgrade attivo della codifica a una sessione non codificata. Questo problema viene risolto modificando l'inizializzatore di convenienza per richiedere la codifica.

    ID CVE

    CVE-2015-5851: Alban Diquet (@nabla_c0d3) di Data Theorem

  • NetworkExtension

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.

    Descrizione: un problema di memoria non inizializzata nel kernel causa la divulgazione dei contenuti della memoria del kernel. Il problema è stato risolto attraverso una migliore inizializzazione della memoria.

    ID CVE

    CVE-2015-5831: Maxime Villard di m00nbsd

  • Note

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un utente locale può essere in grado di divulgare informazioni sensibili degli utenti.

    Descrizione: si verifica un problema nell'analisi dei link presenti nell'applicazione Note. Il problema è stato risolto attraverso una migliore convalida dell'input.

    ID CVE

    CVE-2015-5878: Craig Young di Tripwire VERT, un ricercatore anonimo

  • Note

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un utente locale può essere in grado di divulgare informazioni sensibili degli utenti.

    Descrizione: si verifica un problema di scripting cross-site nell'analisi del testo da parte dell'applicazione Note. Il problema è stato risolto attraverso una migliore convalida dell'input.

    ID CVE

    CVE-2015-5875: xisigr di Tencent's Xuanwu LAB (www.tencent.com)

  • OpenSSH

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: diverse vulnerabilità in OpenSSH.

    Descrizione: sono presenti diverse vulnerabilità nelle versioni di OpenSSH precedenti alla 6.9. Questi problemi vengono risolti aggiornando OpenSSH alla versione 6.9.

    ID CVE

    CVE-2014-2532

  • OpenSSL

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: si verificano diverse vulnerabilità in OpenSSL.

    Descrizione: sono presenti diverse vulnerabilità nelle versioni di OpenSSL precedenti alla 0.9.8zg. Questi problemi vengono risolti aggiornando OpenSSL alla versione 0.9.8zg.

    ID CVE

    CVE-2015-0286

    CVE-2015-0287

  • procmail

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: diverse vulnerabilità in procmail.

    Descrizione: sono presenti diverse vulnerabilità nelle versioni di procmail precedenti alla 3.22. Questi problemi vengono risolti rimuovendo procmail.

    ID CVE

    CVE-2014-3618

  • remote_cmds

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un utente locale può essere in grado di eseguire codice arbitrario con privilegi root.

    Descrizione: si verifica un problema nell'uso delle variabili di ambiente da parte del binario rsh. Questo problema viene risolto eliminando i privilegi setuid dal binario rsh.

    ID CVE

    CVE-2015-5889: Philip Pettersson

  • removefile

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: l'elaborazione di dati dannosi può causare la chiusura improvvisa dell'applicazione.

    Descrizione: si verifica un guasto dell'overflow nelle routine della divisione checkint. Questo problema viene risolto attraverso migliori routine della divisione.

    ID CVE

    CVE-2015-5840: un ricercatore anonimo

  • Ruby

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: diverse vulnerabilità in Ruby.

    Descrizione: sono presenti diverse vulnerabilità nelle versioni di Ruby precedenti alla 2.0.0p645. Questi problemi vengono risolti aggiornando Ruby alla versione 2.0.0p645.

    ID CVE

    CVE-2014-8080

    CVE-2014-8090

    CVE-2015-1855

  • Sicurezza

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: lo stato di blocco del portachiavi può essere visualizzato in modo non corretto all'utente.

    Descrizione: si verifica un problema di gestione dello stato nel modo in cui lo stato di blocco del portachiavi viene monitorato. Il problema è stato risolto attraverso una migliore gestione dello stato.

    ID CVE

    CVE-2015-5915: Peter Walz della University of Minnesota, David Ephron, Eric E. Lawrence, Apple

  • Sicurezza

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: una valutazione affidabile configurata per richiedere la verifica della revoca può avere esito positivo anche se la verifica della revoca ha esito negativo.

    Descrizione: il contrassegno kSecRevocationRequirePositiveResponse viene specificato, ma non implementato. Questo problema viene risolto implementando il contrassegno.

    ID CVE

    CVE-2015-5894: Hannes Oud di kWallet GmbH

  • Sicurezza

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un server remoto può richiedere un certificato prima di identificarsi.

    Descrizione: Secure Transport accetta il messaggio CertificateRequest prima del messaggio ServerKeyExchange. Questo problema viene risolto richiedendo prima il messaggio ServerKeyExchange.

    ID CVE

    CVE-2015-5887: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti e Jean Karim Zinzindohoue di INRIA Paris-Rocquencourt, Cedric Fournet e Markulf Kohlweiss di Microsoft Research, Pierre-Yves Strub di IMDEA Software Institute

  • SMB

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.

    Descrizione: si verificava un problema di danneggiamento della memoria nel kernel. Il problema è stato risolto mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5891: Ilja van Sprundel di IOActive

  • SMB

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un utente locale può essere in grado di determinare il layout della memoria del kernel.

    Descrizione: si verifica un problema in SMBClient che causa la divulgazione dei contenuti della memoria del kernel. Il problema è stato risolto attraverso un migliore controllo dei limiti.

    ID CVE

    CVE-2015-5893: Ilja van Sprundel di IOActive

  • SQLite

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: diverse vulnerabilità in SQLite 3.8.5.

    Descrizione: sono presenti diverse vulnerabilità in SQLite 3.8.5. Questi problemi vengono risolti aggiornando SQLite alla versione 3.8.10.2.

    ID CVE

    CVE-2015-3414

    CVE-2015-3415

    CVE-2015-3416

  • Telefonia

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato locale può effettuare telefonate a insaputa dell'utente durante l'uso di Continuity.

    Descrizione: si verifica un problema nelle verifiche delle autorizzazioni per effettuare telefonate. Il problema è stato risolto attraverso migliori controlli delle autorizzazioni.

    ID CVE

    CVE-2015-3785: Dan Bastone di Gotham Digital Science

  • Terminale

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: del testo dannoso può ingannare l'utente in Terminale.

    Descrizione: Terminale non gestisce i caratteri bidirezionali di sostituzione nello stesso modo durante la visualizzazione del testo e la selezione del testo. Questo problema viene risolto eliminando i caratteri bidirezionali di sostituzione in Terminale.

    ID CVE

    CVE-2015-5883: Lukas Schauer (@lukas2511)

  • tidy

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: l'accesso a un sito web pericoloso può causare l'esecuzione di codice arbitrario.

    Descrizione: si verificano diversi problemi di danneggiamento della memoria in tidy. Questi problemi sono stati risolti mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5522: Fernando Muñoz di NULLGroup.com

    CVE-2015-5523: Fernando Muñoz di NULLGroup.com

  • Time Machine

    Disponibile per: Mac OS X 10.6.8 e versioni successive

    Impatto: un malintenzionato locale può ottenere l'accesso agli elementi del portachiavi.

    Descrizione: si verifica un problema nei backup eseguiti dal framework di Time Machine. Questo problema viene risolto attraverso una migliore copertura dei backup di Time Machine.

    ID CVE

    CVE-2015-5854: Jonas Magazinius di Assured AB

Nota: in OS X El Capitan 10.11 sono inclusi i contenuti di sicurezza di Safari 9.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: