Informazioni sui contenuti di sicurezza di OS X El Capitan 10.11.1, sull'aggiornamento di sicurezza 2015-004 di Yosemite e sull'aggiornamento di sicurezza 2015-007 di Mavericks
In questo documento vengono descritti i contenuti di sicurezza di OS X El Capitan 10.11.1, l'aggiornamento di sicurezza 2015-004 di Yosemite e l'aggiornamento di sicurezza 2015-007 di Mavericks.
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni, consulta l'articolo relativo alla sicurezza dei prodotti Apple.
Per saperne di più sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.
Per saperne di più su altri aggiornamenti di sicurezza, consulta l'articolo Aggiornamenti di sicurezza Apple.
OS X El Capitan 10.11.1, aggiornamento di sicurezza 2015-004 di Yosemite e aggiornamento di sicurezza 2015-007 di Mavericks
Accelerate framework
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: l'accesso a un sito web pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di danneggiamento della memoria nella modalità multi-threading di Accelerate framework. Il problema è stato risolto attraverso una migliore convalida dell'elemento della funzione di accesso e un migliore blocco degli oggetti.
ID CVE
CVE-2015-5940: Apple
apache_mod_php
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: diverse vulnerabilità in PHP.
Descrizione: erano presenti diverse vulnerabilità nelle versioni di PHP precedenti alla 5.5.29 e alla 5.4.45. Questi problemi sono stati risolti aggiornando PHP alle versioni 5.5.29 e 5.4.45.
ID CVE
CVE-2015-0235
CVE-2015-0273
CVE-2015-6834
CVE-2015-6835
CVE-2015-6836
CVE-2015-6837
CVE-2015-6838
ATS
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: l'accesso a una pagina web pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di danneggiamento della memoria in ATS. Il problema è stato risolto mediante una migliore gestione della memoria.
ID CVE
CVE-2015-6985: John Villamil (@day6reak), Yahoo Pentest Team
Audio
Disponibile per: OS X El Capitan 10.11
Impatto: un'applicazione pericolosa può eseguire codice arbitrario.
Descrizione: si verificava un problema di memoria non inizializzata in coreaudiod. Il problema è stato risolto attraverso una migliore inizializzazione della memoria.
ID CVE
CVE-2015-7003: Mark Brand di Google Project Zero
Audio
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: la riproduzione di un file audio pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria nella gestione dei file audio. Questi problemi sono stati risolti mediante una migliore gestione della memoria.
ID CVE
CVE-2015-5933: Apple
CVE-2015-5934: Apple
Bom
Disponibile per: OS X El Capitan 10.11
Impatto: l'estrazione di un archivio pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: era presente una vulnerabilità trasversale dei file nella gestione degli archivi CPIO. Il problema è stato risolto attraverso una migliore convalida dei metadati.
ID CVE
CVE-2015-7006: Mark Dowd di Azimuth Security
CFNetwork
Disponibile per: OS X El Capitan 10.11
Impatto: l'accesso a un sito web pericoloso può causare la sovrascrittura dei cookie.
Descrizione: si verificava un problema relativo all'analisi durante la gestione dei cookie con caratteri maiuscoli e minuscoli diversi. Il problema è stato risolto attraverso una migliore analisi.
ID CVE
CVE-2015-7023: Marvin Scholz e Michael Lutonsky; Xiaofeng Zheng e Jinjin Liang dell'Università Tsinghua, Jian Jiang dell'Università della California, Berkeley, Haixin Duan dell'Università Tsinghua e dell'International Computer Science Institute, Shuo Chen del Microsoft Research di Redmond, Tao Wan di Huawei Canada, Nicholas Weaver dell'International Computer Science Institute e dell'Università della California, Berkeley, coordinati tramite CERT/CC
configd
Disponibile per: OS X El Capitan 10.11
Impatto: un'applicazione pericolosa può elevare i privilegi.
Descrizione: si verificava un overflow del buffer basato su heap nella libreria del client DNS. Un'applicazione pericolosa con la capacità di eseguire lo spoofing delle risposte del servizio configd locale avrebbe potuto causare l'esecuzione di codice arbitrario nei client DNS.
ID CVE
CVE-2015-7015: PanguTeam
CoreGraphics
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: l'accesso a un sito web pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria in CoreGraphics. Questi problemi sono stati risolti mediante una migliore gestione della memoria.
ID CVE
CVE-2015-5925: Apple
CVE-2015-5926: Apple
CoreText
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: l'elaborazione di un file di caratteri pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria nella gestione dei file di font. Questi problemi sono stati risolti attraverso una migliore verifica dei limiti.
ID CVE
CVE-2015-6992: John Villamil (@day6reak), Yahoo Pentest Team
CoreText
Disponibile per: OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: l'elaborazione di un file di caratteri pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria nella gestione dei file di font. Questi problemi sono stati risolti attraverso una migliore verifica dei limiti.
ID CVE
CVE-2015-6975: John Villamil (@day6reak), Yahoo Pentest Team
CoreText
Disponibile per: OS X El Capitan 10.11
Impatto: l'elaborazione di un file di caratteri pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria nella gestione dei file di font. Questi problemi sono stati risolti attraverso una migliore verifica dei limiti.
ID CVE
CVE-2015-7017: John Villamil (@day6reak), Yahoo Pentest Team
CoreText
Disponibile per: OS X Mavericks 10.9.5 e OS X Yosemite 10.10.5
Impatto: l'elaborazione di un file di caratteri pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria nella gestione dei file di font. Questi problemi sono stati risolti attraverso una migliore verifica dei limiti.
ID CVE
CVE-2015-5944: John Villamil (@day6reak), Yahoo Pentest Team
Utility Directory
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: un utente locale può essere in grado di eseguire codice arbitrario con privilegi root.
Descrizione: si verificava un problema di autenticazione durante la creazione di nuove sessioni. Il problema è stato risolto attraverso migliori controlli delle autorizzazioni.
ID CVE
CVE-2015-6980 : Michael di Westside Community Schools
Immagini del disco
Disponibile per: OS X El Capitan 10.11
Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificava un problema di danneggiamento della memoria nell'analisi delle immagini del disco. Il problema è stato risolto mediante una migliore gestione della memoria.
ID CVE
CVE-2015-6995: Ian Beer di Google Project Zero
EFI
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: un malintenzionato può esercitare funzioni EFI inutilizzate.
Descrizione: si verificava un problema relativo alla gestione degli argomenti EFI. Il problema è stato risolto rimuovendo le funzioni interessate.
ID CVE
CVE-2014-4860: Corey Kallenberg, Xeno Kovah, John Butterworth e Sam Cornwell di The MITRE Corporation, coordinati tramite CERT
Contrassegno dei file
Disponibile per: OS X El Capitan 10.11
Impatto: l'esplorazione di una cartella con segnalibri dal formato non corretto può causare la chiusura improvvisa dell'applicazione.
Descrizione: si verificava un problema di convalida dell'input nell'analisi dei metadati dei segnalibri. Il problema è stato risolto attraverso migliori controlli della convalida.
ID CVE
CVE-2015-6987: Luca Todesco (@qwertyoruiop)
FontParser
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: l'elaborazione di un file di caratteri pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria nella gestione dei file di font. Questi problemi sono stati risolti attraverso una migliore verifica dei limiti.
ID CVE
CVE-2015-5927: Apple
CVE-2015-5942
CVE-2015-6976: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-6977: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-6978: Jaanus Kp, Clarified Security, collaboratore della Zero Day Initiative di HP
CVE-2015-6991: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-6993: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-7009: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-7010: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-7018: John Villamil (@day6reak), Yahoo Pentest Team
FontParser
Disponibile per: OS X El Capitan 10.11
Impatto: l'elaborazione di un file di caratteri pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria nella gestione dei file di font. Questi problemi sono stati risolti attraverso una migliore verifica dei limiti.
ID CVE
CVE-2015-6990: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-7008: John Villamil (@day6reak), Yahoo Pentest Team
Grand Central Dispatch
Disponibile per: OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: l'elaborazione di un pacchetto pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di danneggiamento della memoria nella gestione delle chiamate del dispatch. Il problema è stato risolto mediante una migliore gestione della memoria.
ID CVE
CVE-2015-6989: Apple
Driver della scheda grafica
Disponibile per: OS X El Capitan 10.11
Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.
Descrizione: si verificavano diversi problemi di lettura fuori dai limiti nel driver della scheda grafica NVIDIA. Questi problemi sono stati risolti attraverso una migliore verifica dei limiti.
ID CVE
CVE-2015-7019: Ian Beer di Google Project Zero
CVE-2015-7020: moony li di Trend Micro
Driver della scheda grafica
Disponibile per: OS X El Capitan 10.11
Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.
Descrizione: si verificava un problema di danneggiamento della memoria nel kernel. Il problema è stato risolto mediante una migliore gestione della memoria.
ID CVE
CVE-2015-7021: moony li di Trend Micro
ImageIO
Disponibile per: OS X Mavericks 10.9.5 e OS X Yosemite 10.10.5
Impatto: l'elaborazione di un file immagine pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria nella gestione dei metadati di immagine. Questi problemi sono stati risolti attraverso una migliore convalida dei metadati.
ID CVE
CVE-2015-5935: Apple
CVE-2015-5938: Apple
ImageIO
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: l'elaborazione di un file immagine pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria nella gestione dei metadati di immagine. Questi problemi sono stati risolti attraverso una migliore convalida dei metadati.
ID CVE
CVE-2015-5936: Apple
CVE-2015-5937: Apple
CVE-2015-5939: Apple
IOAcceleratorFamily
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificava un problema di danneggiamento della memoria in IOAcceleratorFamily. Il problema è stato risolto mediante una migliore gestione della memoria.
ID CVE
CVE-2015-6996: Ian Beer di Google Project Zero
IOHIDFamily
Disponibile per: OS X El Capitan 10.11
Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: si verificava un problema di danneggiamento della memoria nel kernel. Il problema è stato risolto mediante una migliore gestione della memoria.
ID CVE
CVE-2015-6974: Luca Todesco (@qwertyoruiop)
Kernel
Disponibile per: OS X Yosemite 10.10.5
Impatto: un utente locale può eseguire codice arbitrario con privilegi di sistema
Descrizione: si verificava un problema di confusione dei tipi nella convalida delle attività Mach. Il problema è stato risolto attraverso una migliore convalida dell'attività Mach.
ID CVE
CVE-2015-5932: Luca Todesco (@qwertyoruiop), Filippo Bigarella
Kernel
Disponibile per: OS X El Capitan 10.11
Impatto: un malintenzionato con una posizione privilegiata in rete può causare l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di memoria non inizializzata nel kernel. Il problema è stato risolto attraverso una migliore inizializzazione della memoria.
ID CVE
CVE-2015-6988: The Brainy Code Scanner (m00nbsd)
Kernel
Disponibile per: OS X El Capitan 10.11
Impatto: un'applicazione locale può causare un'interruzione del servizio.
Descrizione: si verificava un problema durante il riutilizzo della memoria virtuale. Il problema è stato risolto attraverso una migliore convalida.
ID CVE
CVE-2015-6994: Mark Mentovai di Google Inc.
libarchive
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: un'applicazione pericolosa può sovrascrivere i file arbitrari.
Descrizione: si verificava un problema all'interno della logica di convalida dei percorsi per i link simbolici. Il problema è stato risolto attraverso una migliore sanitizzazione dei percorsi.
ID CVE
CVE-2015-6984: Christopher Crone di Infinit, Jonathan Schleifer
Restrizioni all'applicazione MCX
Disponibile per: OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: un file eseguibile firmato da uno sviluppatore può acquisire diritti limitati.
Descrizione: si verificava un problema di convalida dei diritti nella configurazione gestita. Un'app firmata da uno sviluppatore avrebbe potuto ignorare le restrizioni in uso dei diritti limitati ed elevare i privilegi. Il problema è stato risolto attraverso una migliore convalida del profilo di provisioning.
ID CVE
CVE-2015-7016: Apple
mDNSResponder
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: un malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria nell'analisi dei dati DNS. Questi problemi sono stati risolti attraverso una migliore verifica dei limiti.
ID CVE
CVE-2015-7987: Alexandre Helie
mDNSResponder
Disponibile per: OS X El Capitan 10.11
Impatto: un'applicazione locale può causare un'interruzione del servizio.
Descrizione: un problema nella dereferenziazione del puntatore null è stato risolto attraverso una migliore gestione della memoria.
ID CVE
CVE-2015-7988: Alexandre Helie
Net-SNMP
Disponibile per: OS X El Capitan 10.11
Impatto: un malintenzionato con una posizione privilegiata in rete può causare un DoS ("Denial of Service").
Descrizione: si verificavano diversi problemi in netsnmp versione 5.6. Questi problemi sono stati risolti utilizzando patch che interessano OS X da upstream.
ID CVE
CVE-2012-6151
CVE-2014-3565
OpenGL
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: l'accesso a un sito web pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di danneggiamento della memoria in OpenGL. Il problema è stato risolto mediante una migliore gestione della memoria.
ID CVE
CVE-2015-5924: Apple
OpenSSH
Disponibile per: OS X El Capitan 10.11
Impatto: un utente locale può condurre attacchi di impersonificazione.
Descrizione: si verificava un problema di separazione dei privilegi nel supporto PAM. Questo problema è stato risolto attraverso migliori verifiche delle autorizzazioni.
ID CVE
CVE-2015-6563: Moritz Jodeit di Blue Frost Security GmbH
Sandbox
Disponibile per: OS X El Capitan 10.11
Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.
Descrizione: si verificava un problema di convalida dell'input nella gestione dei parametri NVRAM. Il problema è stato risolto attraverso una migliore convalida.
ID CVE
CVE-2015-5945: Rich Trouton (@rtrouton), Howard Hughes Medical Institute, Apple
Script Editor
Disponibile per: OS X El Capitan 10.11
Impatto: un malintenzionato può indurre un utente a eseguire AppleScript arbitrario.
Descrizione: in alcune situazioni Script Editor non chiedeva la conferma dell'utente prima di eseguire AppleScript. Il problema è stato risolto attraverso la richiesta della conferma dell'utente prima dell'esecuzione di AppleScript.
ID CVE
CVE-2015-7007: Joe Vennix
Sicurezza
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11
Impatto: un file binario firmato da Apple potrebbe essere utilizzato per caricare file arbitrari.
Descrizioni: alcuni file eseguibili firmati da Apple caricavano applicazioni dalle posizioni relative. Il problema è stato risolto attraverso verifiche aggiuntive in Gatekeeper.
ID CVE
CVE-2015-7024 : Patrick Wardle di Synack
Sicurezza
Disponibile per: OS X El Capitan 10.11
Impatto: l'elaborazione di un certificato pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria nel decoder ASN.1. Questi problemi sono stati risolti attraverso una migliore convalida dell'input.
ID CVE
CVE-2015-7059: David Keeler di Mozilla
CVE-2015-7060: Tyson Smith di Mozilla
CVE-2015-7061: Ryan Sleevi di Google
Sicurezza
Disponibile per: OS X El Capitan 10.11
Impatto: un'applicazione pericolosa può sovrascrivere i file arbitrari.
Descrizione: si verificava un problema di double free nella gestione dei descrittori AtomicBufferedFile. Il problema è stato risolto attraverso una migliore convalida dei descrittori AtomicBufferedFile.
ID CVE
CVE-2015-6983: David Benjamin, Greg Kerr, Mark Mentovai e Sergey Ulanov del Chrome Team
SecurityAgent
Disponibile per: OS X El Capitan 10.11
Impatto: un'applicazione pericolosa può controllare programmaticamente i prompt di accesso al portachiavi.
Descrizione: esisteva un metodo che consentiva alle applicazioni di creare clic sintetici sui prompt del portachiavi. Il problema è stato risolto attraverso la disattivazione dei clic sintetici per le finestre di accesso del portachiavi.
ID CVE
CVE-2015-5943
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.