Informazioni sull'aggiornamento di sicurezza 2014-002

In questo documento viene descritto il contenuto dell'aggiornamento di sicurezza 2014-002.

Questo aggiornamento può essere scaricato e installato tramite Aggiornamento Software o tramite il sito del supporto Apple.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple leggi l'articolo "Come usare la chiave PGP per la sicurezza dei prodotti Apple".

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta "Aggiornamenti di sicurezza Apple".

  • CFNetwork HTTPProtocol

    Disponibile per: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.2

    Impatto: un malintenzionato con una posizione privilegiata in rete potrebbe acquisire le credenziali del sito web.

    Descrizione: le intestazioni HTTP Set-Cookie venivano elaborate anche se la connessione veniva chiusa prima che la riga dell'intestazione fosse completata. Un malintenzionato poteva rimuovere le impostazioni di sicurezza dal cookie forzando la chiusura della connessione prima dell'invio delle impostazioni di sicurezza e acquisire quindi il valore del cookie senza protezione. Questo problema è stato risolto ignorando le righe delle intestazioni HTTP non complete.

    CVE-ID

    CVE-2014-1296: Antoine Delignat-Lavaud di Prosecco presso Inria Paris

  • CoreServicesUIAgent

    Disponibile per: OS X Mavericks 10.9.2

    Impatto: l'accesso a un sito web o a un URL pericoloso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificava un problema relativo alla stringa di formato nella gestione degli URL. Questo problema è stato risolto attraverso un'ulteriore convalida degli URL. Questo problema non riguarda i sistemi precedenti a OS X Mavericks.

    CVE-ID

    CVE-2014-1315: Lukasz Pilorz di runic.pl, Erik Kooistra

  • FontParser

    Disponibile per: OS X Mountain Lion 10.8.5

    Impatto: l'apertura di un documento PDF pericoloso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificava un underflow del buffer nella gestione dei font nei file PDF. Questo problema è stato risolto attraverso un ulteriore controllo dei limiti. Il problema non riguarda i sistemi OS X Mavericks.

    CVE-ID

    CVE-2013-5170: Will Dormann di CERT/CC

  • Heimdal Kerberos

    Disponibile per: OS X Mavericks 10.9.2

    Impatto: un utente remoto malintenzionato potrebbe causare un DoS ("Denial of Service").

    Descrizione: si verificava un'interruzione raggiungibile nella gestione dei dati ASN.1. Questo problema è stato risolto attraverso un'ulteriore convalida dei dati ASN.1.

    CVE-ID

    CVE-2014-1316: Joonas Kuorilehto di Codenomicon

  • ImageIO

    Disponibile per: OS X Mavericks 10.9.2

    Impatto: la visualizzazione di un'immagine JPEG pericolosa potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificava un overflow del buffer nella gestione delle immagini JPEG da parte di ImageIO. Questo problema è stato risolto attraverso un migliore controllo dei limiti. Questo problema non riguarda i sistemi precedenti a OS X Mavericks.

    CVE-ID

    CVE-2014-1319: Cristian Draghici di Modulo Consulting, Karl Smith di NCC Group

  • Intel Graphics Driver

    Disponibile per: OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.2

    Impatto: un'applicazione pericolosa potrebbe controllare il sistema.

    Descrizione: si verificava un problema di convalida nella gestione di un puntatore proveniente dallo spazio utente. Questo problema è stato risolto attraverso un'ulteriore convalida dei puntatori.

    CVE-ID

    CVE-2014-1318: Ian Beer di Google Project Zero collaboratore della Zero Day Initiative di HP

  • IOKit Kernel

    Disponibile per: OS X Mavericks 10.9.2

    Impatto: un utente collegato in locale può leggere i puntatori del kernel, che possono essere usati per ignorare la funzione Address Space Layout Randomization (ASLR).

    Descrizione: era possibile recuperare dallo userland un set di puntatori del kernel archiviati in un oggetto IOKit. Questo problema è stato risolto attraverso la rimozione dei puntatori dall'oggetto.

    CVE-ID

    CVE-2014-1320: Ian Beer di Google Project Zero collaboratore della Zero Day Initiative di HP

  • Kernel

    Disponibile per: OS X Mavericks 10.9.2

    Impatto: un utente collegato in locale può leggere un puntatore del kernel, che può essere usato per ignorare la funzione Address Space Layout Randomization (ASLR).

    Descrizione: era possibile recuperare dallo userland un puntatore del kernel archiviato in un oggetto XNU. Questo problema è stato risolto attraverso la rimozione del puntatore dall'oggetto.

    CVE-ID

    CVE-2014-1322: Ian Beer della Google Project Zero

  • Gestione dell'alimentazione

    Disponibile per: OS X Mavericks 10.9.2

    Impatto: lo schermo potrebbe non bloccarsi.

    Descrizione: se veniva premuto un tasto o toccato il trackpad subito dopo aver chiuso il coperchio, il sistema tentava di riavviarsi in fase di stop determinando in questo modo lo sblocco dello schermo. Questo problema è stato risolto ignorando la pressione dei tasti mentre il sistema va in stato di stop. Questo problema non riguarda i sistemi precedenti a OS X Mavericks.

    CVE-ID

    CVE-2014-1321: Paul Kleeberg di Stratis Health Bloomington MN, Julian Sincu dell'Università statale Baden-Wuerttemberg (DHBW Stuttgart), Gerben Wierda di R&A, Daniel Luz

  • Ruby

    Disponibile per: OS X Mavericks 10.9.2

    Impatto: l'esecuzione di uno script Ruby che gestisce tag YAML non affidabili potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificava un problema di overflow di numeri interi nella gestione di LibYAML di tag YAML. Questo problema è stato risolto attraverso un'ulteriore convalida dei tag YAML. Questo problema non riguarda i sistemi precedenti a OS X Mavericks.

    CVE-ID

    CVE-2013-6393

  • Ruby

    Disponibile per: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.2

    Impatto: l'esecuzione di uno script Ruby che utilizza un input non affidabile per inizializzare un oggetto Float potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificava un problema relativo all'overflow del buffer della memoria heap in Ruby durante la conversione di una stringa in un valore a virgola mobile. Questo problema è stato risolto attraverso la convalida aggiuntiva di valori virgola mobili.

    CVE-ID

    CVE-2013-4164

  • Sicurezza: Secure Transport

    Disponibile per: OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.2

    Impatto: un malintenzionato con una posizione privilegiata in rete potrebbe registrare dati o modificare le operazioni eseguite nelle sessioni protette da SSL.

    Descrizione: durante un attacco di triplo handshake era possibile per un malintenzionato stabilire due connessioni con lo stesso handshake e le stesse chiavi di crittografia, inserire i propri dati in una connessione ed effettuare una rinegoziazione per eseguire l'inoltro delle due connessioni. Per evitare attacchi di questo tipo, sono state apportate delle modifiche a Secure Transport in modo che una rinegoziazione deve usare di default lo stesso certificato server adottato nella connessione originale. Questo problema non riguarda i sistemi Mac OS X 10.7 e versioni meno recenti.

    CVE-ID

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan e Alfredo Pironti di Prosecco presso Inria Paris

  • WindowServer

    Disponibile per: OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.2

    Impatto: applicazioni pericolose potevano eseguire codice arbitrario fuori dalla sandbox.

    Descrizione: era possibile creare sessioni di WindowServer mediante applicazioni sandboxed. Questo problema è stato risolto impedendo alle applicazioni sandboxed di creare sessioni di WindowServer.

    CVE-ID

    CVE-2014-1314: KeenTeam collaboratore della Zero Day Initiative di HP

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: