Informazioni sui contenuti di sicurezza di macOS High Sierra 10.13.2, aggiornamento di sicurezza 2017-002 per Sierra e aggiornamento di sicurezza 2017-005 per El Capitan

In questo documento vengono descritti i contenuti di sicurezza di macOS High Sierra 10.13.2, dell'aggiornamento di sicurezza 2017-002 per Sierra e dell'aggiornamento di sicurezza 2017-005 per El Capitan.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

macOS High Sierra 10.13.2, aggiornamento di sicurezza 2017-002 per Sierra e aggiornamento di sicurezza 2017-005 per El Capitan

Rilasciato il 6 dicembre 2017

APFS

Disponibile per: macOS High Sierra 10.13.1

Impatto: dopo la sospensione è possibile che le chiavi di codifica APFS non vengano eliminate in modo sicuro.

Descrizione: in APFS si verificava un problema di logica quando si eliminavano le chiavi durante la sospensione. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2017-13887: David Ryskalczyk

Voce aggiunta il 21 giugno 2018

Apache

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impatto: l'elaborazione di una direttiva di configurazione di Apache dannosa può causare la divulgazione dei contenuti della memoria dei processi.

Descrizione: diversi problemi sono stati risolti con l'aggiornamento alla versione 2.4.28.

CVE-2017-9798: Hanno Böck

Voce aggiornata il 18 dicembre 2018

Sblocco automatico

Disponibile per: macOS High Sierra 10.13.1

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2017-13905: Samuel Groß (@5aelo)

Voce aggiunta il 18 ottobre 2018

Sessione CFNetwork

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-7172: Richard Zhu (fluorescence) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 22 gennaio 2018

Contatti

Disponibile per: macOS High Sierra 10.13.1

Impatto: la condivisione delle informazioni di contatto potrebbe portare a una condivisione dei dati imprevista.

Descrizione: si verificava un problema di gestione della condivisione dei contatti. Il problema è stato risolto con una migliore gestione delle informazioni dell'utente.

CVE-2017-13892: Ryan Manly del Glenbrook High School District 225

Voce aggiunta il 18 ottobre 2018

CoreAnimation

Disponibile per: macOS High Sierra 10.13.1

Impatto: un'applicazione può eseguire codice arbitrario con privilegi elevati.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-7171: 360 Security in collaborazione con Zero Day Initiative di Trend Micro e Tencent Keen Security Lab (@keen_lab) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 22 gennaio 2018

CoreFoundation

Disponibile per: macOS High Sierra 10.13.1

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2017-7151: Samuel Groß (@5aelo)

Voce aggiunta il 18 ottobre 2018

curl

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impatto: server FTP dannosi potrebbero autorizzare il client alla lettura della memoria non nei limiti.

Descrizione: era presente un problema di lettura non nei limiti nell'analisi della risposta PWD FTP. Questo problema è stato risolto attraverso un migliore controllo dei limiti.

CVE-2017-1000254: Max Dymond

Utility Directory

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Sistemi operativi non interessati: macOS Sierra 10.12.6 e versioni precedenti

Impatto: un utente malintenzionato potrebbe riuscire a bypassare l'autenticazione come amministratore senza fornire la password di amministratore.

Descrizione: era presente un errore logico nella convalida delle credenziali. Il problema è stato risolto attraverso una migliore convalida delle credenziali.

CVE-2017-13872

ICU

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di overflow dei numeri interi è stato risolto mediante una migliore convalida degli input.

CVE-2017-15422: Yuan Deng di Ant-financial Light-Year Security Lab

Voce aggiunta il 14 marzo 2018

Driver Intel Graphics

Disponibile per: macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13883: Yu Wang di Didi Research America

CVE-2017-7163: Yu Wang di Didi Research America

CVE-2017-7155: Yu Wang di Didi Research America

Voce aggiornata il 21 dicembre 2017

Driver Intel Graphics

Disponibile per: macOS High Sierra 10.13.1

Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.

Descrizione: si verificava un problema di lettura non nei limiti che causava la divulgazione della memoria del kernel. è stato risolto attraverso una migliore convalida dell'input.

CVE-2017-13878: Ian Beer di Google Project Zero

Driver Intel Graphics

Disponibile per: macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso il miglioramento del controllo dei limiti.

CVE-2017-13875: Ian Beer di Google Project Zero

IOAcceleratorFamily

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-7159: rilevato da IMF sviluppato da HyungSeok Han (daramg.gift) di SoftSec, KAIST (softsec.kaist.ac.kr)

Voce aggiornata il 21 dicembre 2017

IOKit

Disponibile per: macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: si verificava un problema relativo alla convalida dell'input nel kernel. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2017-13848: Alex Plaskett di MWR InfoSecurity

CVE-2017-13858: un ricercatore anonimo

IOKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione dello stato.

CVE-2017-13847: Ian Beer di Google Project Zero

IOKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiornata il 10 gennaio 2018

Kernel

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13904: Kevin Backhouse di Semmle Ltd.

Voce aggiunta il 14 febbraio 2018

Kernel

Disponibile per: macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di leggere la memoria del kernel (Meltdown).

Descrizione: i sistemi con microprocessori che utilizzano l'esecuzione speculativa e la predizione delle diramazioni indirette possono consentire la divulgazione non autorizzata di informazioni a un malintenzionato con accesso utente locale tramite analisi side-channel della cache dei dati.

CVE-2017-5754: Jann Horn di Google Project Zero; Moritz Lipp del Politecnico di Graz; Michael Schwarz del Politecnico di Graz; Daniel Gruss del Politecnico di Graz; Thomas Prescher di Cyberus Technology GmbH; Werner Haas di Cyberus Technology GmbH; Stefan Mangard del Politecnico di Graz; Paul Kocher; Daniel Genkin della University of Pennsylvania e della University of Maryland; Yuval Yarom della University of Adelaide e Data61 e Mike Hamburg di Rambus (Cryptography Research Division)

Voce aggiornata il venerdì 5 gennaio 2018

Kernel

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer di Google Project Zero

Voce aggiornata il 21 dicembre 2017

Kernel

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2017-7173: Brandon Azad

Voce aggiornata il giovedì 11 gennaio 2018

Kernel

Disponibile per: macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13876: Ian Beer di Google Project Zero

Kernel

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13855: Jann Horn di Google Project Zero

Kernel

Disponibile per: macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2017-13865: Ian Beer di Google Project Zero

Kernel

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn di Google Project Zero

Kernel

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.

Descrizione: si verificava un problema relativo alla convalida dell'input nel kernel. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2017-7154: Jann Horn di Google Project Zero

Voce aggiunta il 21 dicembre 2017

Mail

Disponibile per: macOS High Sierra 10.13.1

Impatto: un'email codificata S/MIME potrebbe essere inviata inavvertitamente senza codifica se il certificato S/MIME del destinatario non è installato.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2017-13871: Lukas Pitschl di GPGTools

Voce aggiornata il giovedì 21 dicembre 2017

Bozze dei messaggi di posta

Disponibile per: macOS High Sierra 10.13.1

Impatto: un utente malintenzionato con una posizione privilegiata sulla rete può intercettare la posta.

Descrizione: si verificava un problema di codifica con le credenziali S/MIME. Il problema è stato risolto attraverso maggiori verifiche e controllo dell'utente.

CVE-2017-13860: Michael Weishaar di INNEO Solutions GmbH

Voce aggiornata il 10 gennaio 2018

OpenSSL

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: esisteva un problema di lettura fuori dai limiti nell'analisi X.509 IPAddressFamily. Questo problema è stato risolto attraverso un migliore controllo dei limiti.

CVE-2017-3735: rilevato da OSS-Fuzz

Perl

Disponibile per: macOS Sierra 10.12.6

Impatto: a causa di questo bug, malintenzionati collegati in remoto potrebbero provocare un'interruzione del servizio

Descrizione: il problema CVE-2017-12837 è stato risolto con l'aggiornamento della funzione in Perl 5.18

CVE-2017-12837: Jakub Wilk

Voce aggiunta il 18 ottobre 2018

Server di condivisione dello schermo

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impatto: un utente con accesso alla condivisione dello schermo potrebbe accedere ai file leggibili da root.

Descrizione: esisteva un problema di autorizzazione nella gestione delle sessioni di condivisione dello schermo. Questo problema è stato risolto attraverso una migliore gestione delle autorizzazioni.

CVE-2017-7158: Trevor Jacques di Toronto

Voce aggiornata il giovedì 21 dicembre 2017

SIP

Disponibile per: macOS High Sierra 10.13.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.

CVE-2017-13911: Timothy Perfitt di Twocanoes Software

Voce aggiornata l'8 agosto 2018 e il 25 settembre 2018

Wi-Fi

Disponibile per: macOS High Sierra 10.13.1

Impatto: un utente senza privilegi potrebbe modificare i parametri del sistema Wi-Fi causando un'interruzione del servizio.

Descrizione: si verificava un problema di accesso con la configurazione del sistema Wi-Fi con privilegi. Questo problema è stato risolto attraverso ulteriori restrizioni.

CVE-2017-13886: David Kreitschmann e Matthias Schulz di Secure Mobile Networking Lab, TU Darmstadt

Voce aggiunta il 2 maggio 2018

Altri riconoscimenti

Mail

Ringraziamo Jon Bottarini di HackerOne per l'assistenza.

Voce aggiunta il 6 febbraio 2020

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: