Informazioni sui contenuti di sicurezza OS X Yosemite 10.10.3 e sull'aggiornamento di sicurezza 2015-004

In questo documento vengono descritti i contenuti di sicurezza di OS X Yosemite 10.10.3 e l'aggiornamento di sicurezza 2015-004.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta l'articolo Aggiornamenti di sicurezza Apple.

OS X Yosemite 10.10.3 e aggiornamento di sicurezza 2015-004

  • Admin Framework

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: un processo può acquisire privilegi di amministratore senza una corretta autenticazione.

    Descrizione: si verificava un problema durante il controllo delle autorizzazioni XPC, che è stato risolto con un migliore controllo delle autorizzazioni.

    CVE-ID

    CVE-2015-1130: Emil Kvarnhammar di TrueSec

  • apache

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: più vulnerabilità in Apache.

    Descrizione: erano presenti più vulnerabilità nelle versioni di Apache precedenti alla 2.4.10 e 2.2.29, una delle quali poteva consentire a un utente malintenzionato di eseguire codice arbitrario. Questi problemi sono stati risolti aggiornando Apache alle versioni 2.4.10 e 2.2.29

    CVE-ID

    CVE-2013-5704

    CVE-2013-6438

    CVE-2014-0098

    CVE-2014-0117

    CVE-2014-0118

    CVE-2014-0226

    CVE-2014-0231

  • ATS

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: un utente locale potrebbe eseguire codice arbitrario con privilegi di sistema.

    Descrizione: erano presenti più problemi di convalida dell'input in fontd, che sono stati risolti attraverso una migliore convalida dell'input.

    CVE-ID

    CVE-2015-1131: Ian Beer di Google Project Zero

    CVE-2015-1132: Ian Beer di Google Project Zero

    CVE-2015-1133: Ian Beer di Google Project Zero

    CVE-2015-1134: Ian Beer di Google Project Zero

    CVE-2015-1135: Ian Beer di Google Project Zero

  • Certificate Trust Policy

    Impatto: aggiornamento del Certificate Trust Policy

    Descrizione: è stato aggiornato il Certificate Trust Policy. Consulta l'elenco completo dei certificati.

  • CFNetwork HTTPProtocol

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: i cookie appartenenti a un'origine possono essere inviati a un'altra origine.

    Descrizione: si verificava un problema relativo ai cookie tra domini a livello di gestione dei reindirizzamenti. I cookie impostati in una risposta di reindirizzamento potevano essere trasmessi a un target di reindirizzamento appartenente a un'altra origine, che è stato risolto attraverso una migliore gestione dei reindirizzamenti.

    CVE-ID

    CVE-2015-1089: Niklas Keller (http://kelunik.com)

  • CFNetwork Session

    Disponibile per: OS X Yosemite da 10.10 a v10.10.2

    Impatto: le credenziali di autenticazione possono essere inviate a un server su un'altra origine.

    Descrizione: si verificava un problema delle intestazioni di richiesta HTTP tra domini nella gestione dei reindirizzamenti. Le intestazioni di richiesta HTTP inviate in una risposta di reindirizzamento potevano essere trasmesse a un'altra origine. Il problema è stato risolto attraverso una migliore gestione dei reindirizzamenti.

    CVE-ID

    CVE-2015-1091: Diego Torres (http://dtorres.me)

  • CFURL

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: l'accesso a un sito web pericoloso può provocare l'esecuzione di codice arbitrario.

    Descrizione: si verificava un problema di convalida degli input nell'elaborazione degli URL, che è stato risolto attraverso una migliore convalida dell'URL.

    CVE-ID

    CVE-2015-1088: Luigi Galli

  • CoreAnimation

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: l'accesso a un sito web pericoloso può provocare l'esecuzione di codice arbitrario.

    Descrizione: si verificava un problema di vulnerabilità use-after-free in CoreAnimation, che è stato risolto attraverso una migliore gestione del mutex.

    CVE-ID

    CVE-2015-1136: Apple

  • CUPS

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: un utente locale potrebbe eseguire codice arbitrario con privilegi root.

    Descrizione: si verificava un problema di vulnerabilità use-after-free nel modo in cui CUPS gestiva i messaggi IPP. Il problema è stato risolto attraverso un migliore reference counting.

    CVE-ID

    CVE-2015-1158: Neel Mehta di Google

  • CUPS

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: in alcune configurazioni, un utente malintenzionato remoto potrebbe inviare processi arbitrari di stampa.

    Descrizione: si verificava un problema di scripting cross-site nell'interfaccia web di CUPS, che è stato risolto attraverso una migliore sanitizzazione dell'output.

    CVE-ID

    CVE-2015-1159: Neel Mehta di Google

  • FontParser

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: l'elaborazione di un file di font pericoloso può provocare l'esecuzione di codice arbitrario.

    Descrizione: si verificavano diversi problemi di danneggiamento della memoria durante l'elaborazione dei file di font, che sono stati risolti attraverso un migliore controllo dei limiti.

    CVE-ID

    CVE-2015-1093: Marc Schoenefeld

  • Graphics Driver

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: un utente locale potrebbe eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verificava un problema nella dereferenziazione del puntatore NULL durante la gestione del driver della scheda grafica NVIDIA di alcuni tipi di client utente. Il problema è stato risolto attraverso una convalida aggiuntiva del contesto.

    CVE-ID

    CVE-2015-1137: Frank Graziano e John Villamil dello Yahoo Pentest Team

  • Hypervisor

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: un'applicazione locale potrebbe causare un'interruzione del servizio.

    Descrizione: si verificava un problema di convalida dell'input nel framework Hypervisor, che è stato risolto attraverso una migliore convalida dell'input.

    CVE-ID

    CVE-2015-1138: Izik Eidus e Alex Fishman

  • ImageIO

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: l'elaborazione di un file .sgi pericoloso può provocare l'esecuzione di codice arbitrario.

    Descrizione: si verificava un problema di danneggiamento della memoria nella gestione dei file .sgi, che è stato risolto attraverso un migliore controllo dei limiti.

    CVE-ID

    CVE-2015-1139: Apple

  • IOHIDFamily

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: un dispositivo HID pericoloso potrebbe causare l'esecuzione di codice arbitrario.

    Descrizione: si verificava un problema di danneggiamento della memoria in un'API IOHIDFamily, che è stato risolto mediante una migliore gestione della memoria.

    CVE-ID

    CVE-2015-1095: Andrew Church

  • IOHIDFamily

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: un utente locale potrebbe eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verificava un overflow del buffer in IOHIDFamily, che è stato risolto mediante una migliore gestione della memoria.

    CVE-ID

    CVE-2015-1140: lokihardt@ASRT in collaborazione con Zero Day Initiative di HP, Luca Todesco, Vitaliy Toropov in collaborazione con Zero Day Initiative (ZDI) di HP

  • IOHIDFamily

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: un utente locale potrebbe determinare il layout della memoria del kernel.

    Descrizione: si verificava un problema in IOHIDFamily che causa la divulgazione dei contenuti della memoria del kernel. Il problema è stato risolto attraverso un migliore controllo dei limiti.

    CVE-ID

    CVE-2015-1096: Ilja van Sprundel di IOActive

  • IOHIDFamily

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Impatto: un'applicazione pericolosa potrebbe eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verificava un overflow del buffer della memoria heap nella gestione delle proprietà di mappatura dei tasti da parte di IOHIDFamily. Il problema è stato risolto attraverso un migliore controllo dei limiti.

    CVE-ID

    CVE-2014-4404: Ian Beer di Google Project Zero

  • IOHIDFamily

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Impatto: un'applicazione pericolosa potrebbe eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verificava un problema relativo alla dereferenziazione del puntatore null nella gestione delle proprietà di mappatura dei tasti da parte di IOHIDFamily. Il problema è stato risolto attraverso una migliore convalida delle proprietà di mappatura dei tasti di IOHIDFamily.

    CVE-ID

    CVE-2014-4405: Ian Beer di Google Project Zero

  • IOHIDFamily

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Impatto: un utente potrebbe eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verificava un problema di scrittura non nei limiti nel driver di IOHIDFamily, che è stato risolto attraverso una migliore convalida dell'input.

    CVE-ID

    CVE-2014-4380: cunzhang di Adlab of Venustech

  • Kernel

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: un utente locale potrebbe causare un arresto imprevisto del sistema.

    Descrizione: si verificava un problema nella gestione delle operazioni di memoria virtuale all'interno del kernel, che è stato risolto tramite una migliore gestione dell'operazione mach_vm_read.

    CVE-ID

    CVE-2015-1141: Ole Andre Vadla Ravnas di www.frida.re

  • Kernel

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: un utente locale potrebbe causare un'interruzione del servizio.

    Descrizione: si verificava una race condition nella chiamata di sistema setreuid del kernel, che è stato risolto attraverso una migliore gestione dello stato.

    CVE-ID

    CVE-2015-1099: Mark Mentovai di Google Inc.

  • Kernel

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a v10.10.2

    Impatto: un'applicazione può disporre di privilegi più elevati tramite un servizio compromesso destinato all'esecuzione con privilegi ridotti.

    Descrizione: le chiamate di sistema setreuid e setregid non riuscivano a rimuovere in modo permanente i privilegi. Il problema è stato risolto rimuovendo correttamente i privilegi.

    CVE-ID

    CVE-2015-1117: Mark Mentovai di Google Inc.

  • Kernel

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: un utente malintenzionato con una posizione privilegiata in rete può reindirizzare il traffico utente a host arbitrari.

    Descrizione: in iOS X sono abilitati di default i reindirizzamenti ICMP. Il problema è stato risolto disabilitando i reindirizzamenti ICMP.

    CVE-ID

    CVE-2015-1103: Zimperium Mobile Security Labs

  • Kernel

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: un utente malintenzionato con una posizione privilegiata sulla rete potrebbe causare un'interruzione del servizio.

    Descrizione: si verificava un comportamento non coerente dello stato nell'elaborazione delle intestazioni TCP. Il problema è stato risolto attraverso una migliore gestione dello stato.

    CVE-ID

    CVE-2015-1102: Andrey Khudyakov e Maxim Zhuravlev di Kaspersky Lab

  • Kernel

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: un utente locale potrebbe causare l'arresto imprevisto del sistema o leggere la memoria del kernel.

    Descrizione: si verificava un problema di accesso alla memoria fuori dai limiti nel kernel, che è stato risolto mediante una migliore gestione della memoria.

    CVE-ID

    CVE-2015-1100: Maxime Villard di m00nbsd

  • Kernel

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: un utente malintenzionato collegato in remoto potrebbe ignorare i filtri di rete.

    Descrizione: il sistema trattava alcuni pacchetti IPv6 da rete remota come fossero pacchetti locali. Il problema è stato risolto rifiutando tali pacchetti.

    CVE-ID

    CVE-2015-1104: Stephen Roettger del Google Security Team

  • Kernel

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: un utente locale potrebbe eseguire codice arbitrario con privilegi di kernel.

    Descrizione: si verificava un problema di danneggiamento della memoria nel kernel, che è stato risolto mediante una migliore gestione della memoria.

    CVE-ID

    CVE-2015-1101 : lokihardt@ASRT in collaborazione con Zero Day Initiative di HP

  • Kernel

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: un utente malintenzionato remoto potrebbe causare un'interruzione del servizio.

    Descrizione: si verificava un comportamento non coerente dello stato nella gestione dei dati fuori banda di TCP. Il problema è stato risolto attraverso una migliore gestione dello stato.

    CVE-ID

    CVE-2015-1105: Kenton Varda di Sandstorm.io

  • LaunchServices

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: un utente locale potrebbe causare un arresto anomalo del Finder.

    Descrizione: si verificava un problema di convalida dell'input nella gestione di LaunchServices dei dati di localizzazione dell'applicazione. Il problema è stato risolto attraverso una migliore convalida dei dati di localizzazione.

    CVE-ID

    CVE-2015-1142

  • LaunchServices

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: un utente locale potrebbe eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verificava un problema di confusione dei tipi nella gestione di LaunchServices delle stringhe localizzate. Il problema è stato risolto attraverso un ulteriore controllo dei limiti.

    CVE-ID

    CVE-2015-1143: Apple

  • libnetcore

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: l'elaborazione di un profilo di configurazione pericoloso può causare la chiusura improvvisa dell'applicazione.

    Descrizione: si verificava un problema di danneggiamento della memoria nella gestione dei profili di configurazione. Il problema è stato risolto attraverso un migliore controllo dei limiti.

    CVE-ID

    CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang e Tao Wei di FireEye, Inc.

  • ntp

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: un malintenzionato remoto potrebbe forzare le chiavi di autenticazione ntpd.

    Descrizione: la funzione config_auth di ntpd generava una chiave debole quando non era configurata una chiave di autenticazione. Il problema è stato risolto migliorando la generazione delle chiavi.

    CVE-ID

    CVE-2014-9298

  • OpenLDAP

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: un client remoto non autenticato potrebbe causare un'interruzione del servizio.

    Descrizione: erano presenti più problemi di convalida dell'input in OpenLDAP. Questi problemi sono stati risolti attraverso una migliore convalida dell'input.

    CVE-ID

    CVE-2015-1545: Ryan Tandy

    CVE-2015-1546: Ryan Tandy

  • OpenSSL

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: più vulnerabilità in OpenSSL

    Descrizione: si verificavano più problemi in OpenSSL 0.9.8zc, uno dei quali consentiva a un utente malintenzionato di intercettare le connessioni a un server che supporta la crittografia di tipo “export-grade”. Questi problemi vengono risolti aggiornando OpenSSL alla versione 0.9.8zd.

    CVE-ID

    CVE-2014-3569

    CVE-2014-3570

    CVE-2014-3571

    CVE-2014-3572

    CVE-2014-8275

    CVE-2015-0204

  • Open Directory Client

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: una password potrebbe essere inviata in rete senza crittografia quando si utilizza Open Directory da OS X Server.

    Descrizione: se un client Open Directory era collegato a un server OS X ma non aveva installato i certificati del server OS X e poi un utente di quel client cambiava la propria password, la richiesta di modifica della password veniva inviata in rete senza crittografia. Il problema è stato risolto facendo in modo che il server richieda la crittografia per questo caso.

    CVE-ID

    CVE-2015-1147: Apple

  • PHP

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: più vulnerabilità in PHP

    Descrizione: erano presenti più vulnerabilità nelle versioni di PHP precedenti alla 5.3.29, 5.4.38 e 5.5.20, una delle quali poteva causare l'esecuzione di codice arbitrario. Questo aggiornamento risolve i problemi aggiornando PHP alle versioni 5.3.29, 5.4.38 e 5.5.20.

    CVE-ID

    CVE-2013-6712

    CVE-2014-0207

    CVE-2014-0237

    CVE-2014-0238

    CVE-2014-2497

    CVE-2014-3478

    CVE-2014-3479

    CVE-2014-3480

    CVE-2014-3487

    CVE-2014-3538

    CVE-2014-3587

    CVE-2014-3597

    CVE-2014-3668

    CVE-2014-3669

    CVE-2014-3670

    CVE-2014-3710

    CVE-2014-3981

    CVE-2014-4049

    CVE-2014-4670

    CVE-2014-4698

    CVE-2014-5120

QuickLook

  • Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: l'apertura di un file iWork pericoloso può provocare l'esecuzione di codice arbitrario.

    Descrizione: si verificava un problema di danneggiamento della memoria nella gestione dei file iWork, che è stato risolto mediante una migliore gestione della memoria.

    CVE-ID

    CVE-2015-1098: Christopher Hickstein

  • SceneKit

    Disponibile per: OS X Mountain Lion 10.8.5

    Impatto: la visualizzazione di un file Collada pericoloso potrebbe causare l'esecuzione di codice arbitrario.

    Descrizione: si verificava un overflow del buffer della memoria heap nella gestione dei file Collada di SceneKit. La visualizzazione di un file Collada pericoloso avrebbe potuto causare l'esecuzione di codice arbitrario. Il problema è stato risolto attraverso una migliore convalida degli elementi accessori.

    CVE-ID

    CVE-2014-8830: Jose Duart di Google Security Team

  • Screen Sharing

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: la password di un utente potrebbe essere registrata su un file locale.

    Descrizione: in determinate circostanze, Condivisione schermo potrebbe registrare nel sistema la password di un utente non leggibile da altri utenti. Il problema è stato risolto rimuovendo la registrazione della credenziale.

    CVE-ID

    CVE-2015-1148: Apple

  • Secure Transport

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: l'elaborazione di un certificato X.509 pericoloso può causare la chiusura improvvisa dell'applicazione.

    Descrizione: si verificava un problema relativo alla dereferenziazione del puntatore NULL nella gestione dei certificati X.509, che è stato risolto attraverso una migliore convalida dell'input.

    CVE-ID

    CVE-2015-1160: Elisha Eshed, Roy Iarchy e Yair Amit di Skycure Security Research

  • Security - Code Signing

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: non è possibile impedire l'avvio delle applicazioni manomesse.

    Descrizione: le applicazioni contenenti bundle appositamente creati possono essere avviate senza una firma completamente valida. Il problema è stato risolto attraverso ulteriori controlli.

    CVE-ID

    CVE-2015-1145

    CVE-2015-1146

  • UniformTypeIdentifiers

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite da 10.10 a 10.10.2

    Impatto: un utente locale potrebbe eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verificava un overflow del buffer nella modalità di gestione di Uniform Type Identifiers, che è stato risolto attraverso un migliore controllo dei limiti.

    CVE-ID

    CVE-2015-1144: Apple

  • WebKit

    Disponibile per: OS X Yosemite da 10.10 a 10.10.2

    Impatto: l'accesso a un sito web pericoloso può provocare l'esecuzione di codice arbitrario.

    Descrizione: si verificava un problema di danneggiamento della memoria in WebKit, che è stato risolto attraverso una migliore gestione della memoria.

    CVE-ID

    CVE-2015-1069 : lokihardt@ASRT in collaborazione con Zero Day Initiative di HP

L'aggiornamento di sicurrezza 2015-004 (disponibile per OS X Mountain Lion 10.8.5 e OS X Mavericks v10.9.5) risolve inoltre un problema causato dalla correzione per CVE-2015-1067 nell'aggiornamento di sicurezza 2015-002. Il problema impediva ai client Remote Apple Events di qualsiasi versione di connettersi al server Remote Apple Events. Nelle configurazioni di default, Remote Apple Events non è attivato.

OS X Yosemite 10.10.3 include i contenuti sulla sicurezza di Safari 8.0.5.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: