Informazioni sui contenuti di sicurezza di OS X El Capitan 10.11.4 e sull'aggiornamento di sicurezza 2016-002

In questo documento vengono descritti i contenuti di sicurezza di OS X El Capitan 10.11.4 e l'aggiornamento di sicurezza 2016-002.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni, consulta il sito web Sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, leggi l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza, consulta Aggiornamenti di sicurezza Apple.

OS X El Capitan 10.11.4 e aggiornamento di sicurezza 2016-002

  • apache_mod_php

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: l'elaborazione di un file con estensione .png pericoloso può causare l'esecuzione di codice arbitrario.

    Descrizione: sono presenti diverse vulnerabilità nelle versioni di libpng precedenti alla 1.6.20. Questi problemi vengono risolti aggiornando libpng alla versione 1.6.20.

    ID CVE

    CVE-2015-8126: Adam Mariš

    CVE-2015-8472: Adam Mariš

  • AppleRAID

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

    Descrizione: un problema di danneggiamento della memoria viene risolto attraverso una migliore convalida dell'input.

    ID CVE

    CVE-2016-1733: Proteas di Qihoo 360 Nirvan Team

  • AppleRAID

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un utente locale può essere in grado di determinare il layout della memoria del kernel.

    Descrizione: si verifica un problema di lettura non nei limiti che causa la divulgazione della memoria del kernel. Questo problema viene risolto attraverso una migliore convalida dell'input.

    ID CVE

    CVE-2016-1732: Proteas di Qihoo 360 Nirvan Team

  • AppleUSBNetworking

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un dispositivo USB può causare un'interruzione del servizio.

    Descrizione: si verifica un problema di gestione degli errori nella convalida del pacchetto. Questo problema è stato risolto mediante una migliore gestione degli errori.

    ID CVE

    CVE-2016-1734: Andrea Barisani e Andrej Rosano di Inverse Path

  • Bluetooth

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

    Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1735: Jeonghoon Shin@A.D.D

    CVE-2016-1736: beist e ABH di BoB

  • Carbon

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: l'elaborazione di un file con estensione .dfont pericoloso può causare l'esecuzione di codice arbitrario.

    Descrizione: si verificano diversi problemi di danneggiamento della memoria nella gestione dei file di font. Questi problemi vengono risolti attraverso una migliore verifica dei limiti.

    ID CVE

    CVE-2016-1737 : HappilyCoded (ant4g0nist &r3dsm0k3)

  • dyld

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un malintenzionato può manomettere con codice firmato le applicazioni per eseguire codice arbitrario nel contesto dell'applicazione.

    Descrizione: si verifica un problema di verifica della firma del codice in dyld. Questo problema viene risolto attraverso una migliore convalida.

    ID CVE

    CVE-2016-1738: beist e ABH di BoB

  • FontParser

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: l'apertura di un documento PDF pericoloso può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: un problema di danneggiamento della memoria viene risolto attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1740: HappilyCoded (ant4g0nist e r3dsm0k3) in collaborazione con Trend Micro's Zero Day Initiative (ZDI)

  • HTTPProtocol

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un malintenzionato collegato in remoto potrebbe eseguire un codice arbitrario.

    Descrizione: sono presenti diverse vulnerabilità nelle versioni di nghttp2 precedenti alla 1.6.0, la più grave delle quali può comportare l'esecuzione di codice remoto. Questi problemi vengono risolti aggiornando nghttp2 alla versione 1.6.0.

    ID CVE

    CVE-2015-8659

  • Intel Graphics Driver

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

    Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1743: Piotr Bania di Cisco Talos

    CVE-2016-1744: Ian Beer di Google Project Zero

  • IOFireWireFamily

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un utente locale può causare un'interruzione del servizio.

    Descrizione: un problema nella dereferenziazione del puntatore null viene risolto attraverso una migliore convalida.

    ID CVE

    CVE-2016-1745: sweetchip di Grayhash

  • IOGraphics

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

    Descrizione: un problema di danneggiamento della memoria viene risolto attraverso una migliore convalida dell'input.

    ID CVE

    CVE-2016-1746: Peter Pi di Trend Micro in collaborazione con Trend Micro's Zero Day Initiative (ZDI)

    CVE-2016-1747: Juwei Lin di Trend Micro in collaborazione con Trend Micro's Zero Day Initiative (ZDI)

  • IOHIDFamily

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un'applicazione può essere in grado di determinare il layout della memoria del kernel.

    Descrizione: un problema di danneggiamento della memoria viene risolto attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1748: Brandon Azad

  • IOUSBFamily

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

    Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1749: Ian Beer di Google Project Zero e Juwei Lin di Trend Micro in collaborazione con Trend Micro's Zero Day Initiative (ZDI)

  • Kernel

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

    Descrizione: un problema di tipo use-after-free viene risolto attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1750: CESG

  • Kernel

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

    Descrizione: si verifica una race condition durante la creazione di nuovi processi. Questo problema viene risolto attraverso una migliore gestione dello stato.

    ID CVE

    CVE-2016-1757: Ian Beer di Google Project Zero e Pedro Vilaça

  • Kernel

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

    Descrizione: un problema nella dereferenziazione del puntatore null viene risolto attraverso una migliore convalida dell'input.

    ID CVE

    CVE-2016-1756: Lufeng Li di Qihoo 360 Vulcan Team

  • Kernel

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

    Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1754: Lufeng Li di Qihoo 360 Vulcan Team

    CVE-2016-1755: Ian Beer di Google Project Zero

    CVE-2016-1759: lokihardt

  • Kernel

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un'applicazione può essere in grado di determinare il layout della memoria del kernel.

    Descrizione: si verifica un problema di lettura non nei limiti che causa la divulgazione della memoria del kernel. Questo problema viene risolto attraverso una migliore convalida dell'input.

    ID CVE

    CVE-2016-1758: Brandon Azad

  • Kernel

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

    Descrizione: più overflow di numeri interi vengono risolti attraverso una migliore convalida dell'input.

    ID CVE

    CVE-2016-1753: Juwei Lin Trend Micro in collaborazione con Trend Micro's Zero Day Initiative (ZDI)

  • Kernel

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un'applicazione può causare un'interruzione del servizio.

    Descrizione: un'interruzione del servizio viene risolta attraverso una migliore convalida.

    ID CVE

    CVE-2016-1752: CESG

  • libxml2

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: l'elaborazione di un XML pericoloso potrebbe causare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2015-1819

    CVE-2015-5312: David Drysdale di Google

    CVE-2015-7499

    CVE-2015-7500: Kostya Serebryany di Google

    CVE-2015-7942: Kostya Serebryany di Google

    CVE-2015-8035: gustavo.grieco

    CVE-2015-8242: Hugh Davenport

    CVE-2016-1761: wol0xff in collaborazione con Trend Micro's Zero Day Initiative (ZDI)

    CVE-2016-1762

  • Messaggi

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: il clic su un link JavaScript può visualizzare informazioni sensibili degli utenti

    Descrizione: si verifica un problema nell'elaborazione dei link JavaScript. Questo problema viene risolto attraverso migliori controlli della Content Security Policy.

    ID CVE

    CVE-2016-1764: Matthew Bryant dell'Uber Security Team (in precedenza di Bishop Fox), Joe DeMesy e Shubham Shah di Bishop Fox

  • Messaggi

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un malintenzionato in grado di ignorare l'inserimento del certificato di Apple, intercettare connessioni TLS, inserire messaggi e registrare messaggi di tipo allegato crittografati può leggere gli allegati.

    Descrizione: un problema crittografico viene risolto rifiutando i messaggi duplicati sul client.

    ID CVE

    CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers e Michael Rushanan di Johns Hopkins University

  • NVIDIA Graphics Drivers

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

    Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1741: Ian Beer di Google Project Zero

  • OpenSSH

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: la connessione a un server può causare la divulgazione di informazioni sensibili degli utenti, ad esempio le chiavi private di un client.

    Descrizione: il roaming, che viene eseguito di default nel client OpenSSH, causa una divulgazione di informazioni e un overflow del buffer. Questi problemi vengono risolti disabilitando il roaming nel client.

    ID CVE

    CVE-2016-0777: Qualys

    CVE-2016-0778: Qualys

  • OpenSSH

    Disponibile per: OS X Mavericks 10.9.5 e OS X Yosemite 10.10.5

    Impatto: diverse vulnerabilità in LibreSSL.

    Descrizione: sono presenti diverse vulnerabilità nelle versioni di LibreSSL precedenti alla 2.1.8. Questi problemi vengono risolti con l'aggiornamento di LibreSSL alla versione 2.1.8.

    ID CVE

    CVE-2015-5333: Qualys

    CVE-2015-5334: Qualys

  • OpenSSL

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un malintenzionato collegato in remoto può causare un'interruzione del servizio.

    Descrizione: esiste un problema di memoria nelle versioni di OpenSSL precedenti alla 0.9.8zh. Questo problema viene risolto mediante l'aggiornamento di OpenSSL alla versione 0.9.8zh.

    ID CVE

    CVE-2015-3195

  • Python

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: l'elaborazione di un file con estensione .png pericoloso può causare l'esecuzione di codice arbitrario.

    Descrizione: sono presenti diverse vulnerabilità nelle versioni di libpng precedenti alla 1.6.20. Questi problemi vengono risolti aggiornando libpng alla versione 1.6.20.

    ID CVE

    CVE-2014-9495

    CVE-2015-0973

    CVE-2015-8126: Adam Mariš

    CVE-2015-8472: Adam Mariš

  • QuickTime

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: l'elaborazione di un'immagine bitmap FlashPix pericolosa può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1767: Francis Provencher di COSIG

    CVE-2016-1768: Francis Provencher di COSIG

  • QuickTime

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: l'elaborazione di un documento Photoshop pericoloso può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1769: Francis Provencher di COSIG

  • Promemoria

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: la selezione di un link di un numero di telefono può avviare una chiamata senza alcuna richiesta di conferma da parte dell'utente.

    Descrizione: a un utente non viene richiesta la conferma prima dell'avvio di una chiamata. Questo problema viene risolto attraverso migliori verifiche delle autorizzazioni.

    ID CVE

    CVE-2016-1770: Guillaume Ross di Rapid7 e Laurent Chouinard di Laurent.ca

  • Ruby

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un malintenzionato su una rete locale può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: è presente una vulnerabilità nell'utilizzo di una stringa alterata non sicura nelle versioni precedenti alla 2.0.0-p648. Questo problema viene risolto con l'aggiornamento alla versione 2.0.0-p648.

    ID CVE

    CVE-2015-7551

  • Sicurezza

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un utente locale può essere in grado di verificare l'esistenza di file arbitrari.

    Descrizione: è presente un problema di autorizzazioni negli strumenti di firma del codice. Questo problema viene risolto attraverso ulteriori verifiche della proprietà.

    ID CVE

    CVE-2016-1773: Mark Mentovai di Google Inc.

  • Sicurezza

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: l'elaborazione di un certificato pericoloso può causare l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di danneggiamento della memoria nel decoder ASN.1. Questo problema viene risolto attraverso una migliore convalida dell'input.

    ID CVE

    CVE-2016-1950: Francis Gabriel di Quarkslab

  • Tcl

    Disponibile per OS X Yosemite 10.10.5 e dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: l'elaborazione di un file con estensione .png pericoloso può causare l'esecuzione di codice arbitrario.

    Descrizione: sono presenti diverse vulnerabilità nelle versioni di libpng precedenti alla 1.6.20. Questi problemi vengono risolti rimuovendo libpng.

    ID CVE

    CVE-2015-8126

  • TrueTypeScaler

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: l'elaborazione di un file di font pericoloso può causare l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di danneggiamento della memoria nell'elaborazione dei file di font. Questo problema viene risolto attraverso una migliore convalida dell'input.

    ID CVE

    CVE-2016-1775: 0x1byte in collaborazione con Trend Micro's Zero Day Initiative (ZDI)

  • Wi-Fi

    Disponibile dalla versione 10.11 alla versione 10.11.3 di OS X El Capitan

    Impatto: un malintenzionato con una posizione privilegiata in rete può causare l'esecuzione di codice arbitrario.

    Descrizione: è presente un problema di convalida dei frame e di danneggiamento della memoria per un determinato ethertype. Questo problema viene risolto attraverso ulteriore convalida ethertype e migliore gestione della memoria.

    ID CVE

    CVE-2016-0801: un ricercatore anonimo

    CVE-2016-0802: un ricercatore anonimo

In OS X El Capitan 10.11.4 sono inclusi i contenuti di sicurezza di Safari 9.1.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: