Informazioni sui contenuti di sicurezza di macOS High Sierra 10.13.1, aggiornamento di sicurezza 2017-001 per Sierra e aggiornamento di sicurezza 2017-004 per El Capitan

In questo documento vengono descritti i contenuti di sicurezza di macOS High Sierra 10.13.1, dell'aggiornamento di sicurezza 2017-001 per Sierra e dell'aggiornamento di sicurezza 2017-004 per El Capitan.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

macOS High Sierra 10.13.1, aggiornamento di sicurezza 2017-001 per Sierra e aggiornamento di sicurezza 2017-004 per El Capitan

Rilasciato il 31 ottobre 2017

802.1X

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: un utente malintenzionato può essere in grado di sfruttare le debolezze di TLS 1.0.

Descrizione: un problema di sicurezza del protocollo è stato risolto abilitando TLS 1.1 e TLS 1.2.

CVE-2017-13832: Doug Wussler della Florida State University

Voce aggiornata il 10 novembre 2017

Apache

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: diversi problemi presenti in Apache.

Descrizione: diversi problemi sono stati risolti con l'aggiornamento alla versione 2.4.27.

CVE-2016-736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

CVE-2017-3167

CVE-2017-3169

CVE-2017-7659

CVE-2017-7668

CVE-2017-7679

CVE-2017-9788

CVE-2017-9789

APFS

Disponibile per: macOS High Sierra 10.13

Impatto: un adattatore Thunderbolt pericoloso può essere in grado di recuperare i dati del file system APFS non codificati.

Descrizione: si verificava un problema nella gestione di DMA che è stato risolto limitando il periodo di tempo in cui i buffer di decodifica di FileVault vengono mappati con DMA alla durata dell'operazione I/O.

CVE-2017-13786: Dmytro Oleksiuk

Voce aggiornata il 10 novembre 2017

APFS

Disponibile per: macOS High Sierra 10.13

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13800: Sergej Schumilo, Ruhr-University Bochum

AppleScript

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: la decompilazione di un AppleScript con osadecompile può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2017-13809: bat0s

Voce aggiornata il 10 novembre 2017

ATS

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: l'elaborazione di un font pericoloso può causare la divulgazione della memoria dei processi.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida dell'input.

CVE-2017-13820: John Villamil, Doyensec

Audio

Disponibile per: macOS Sierra 10.12.6

Impatto: l'analisi di un file QuickTime dannoso può provocare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13807: Yangkang (@dnpushme) del Qex Team di Qihoo 360

CFNetwork

Disponibile per: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13829: Niklas Baumstark e Samuel Gro in collaborazione con Zero Day Initiative di Trend Micro 

CVE-2017-13833: Niklas Baumstark e Samuel Gro in collaborazione con Zero Day Initiative di Trend Micro 

Voce aggiunta il 10 novembre 2017

CFString

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2017-13821: Australian Cyber Security Centre – Australian Signals Directorate

CoreText

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: l'elaborazione di un file di font pericoloso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate

curl

Disponibile per: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impatto: il caricamento tramite TFTP in un URL pericoloso con libcurl potrebbe divulgare la memoria dell'applicazione.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2017-1000100: Even Rouault, rilevato da OSS-Fuzz

curl

Disponibile per: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impatto: l'elaborazione di un URL pericoloso con libcurl potrebbe provocare la chiusura improvvisa dell'applicazione o la lettura della memoria dei processi.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2017-1000101: Brian Carpenter, Yongji Ouyang

Widget Dizionario

Disponibile per: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impatto: la ricerca nel testo incollato nel widget Dizionario potrebbe compromettere le informazioni dell'utente.

Descrizione: si verificava un problema di convalida che permetteva l'accesso ai file locali, che è stato risolto con una migliore sanitizzazione dell'input.

CVE-2017-13801: xisigr di Xuanwu Lab di Tencent (tencent.com)

file

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: diversi problemi presenti in file.

Descrizione: diversi problemi sono stati risolti con l'aggiornamento alla versione 5.31.

CVE-2017-13815

Font

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: il rendering di testo non attendibile può causare lo spoofing.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2017-13828: Leonard Grey e Robert Sesek di Google Chrome

Voce aggiornata il 10 novembre 2017

fsck_msdos

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13811: V.E.O. (@VYSEa) di Mobile Threat Team, Trend Micro

Voce aggiornata il 2 novembre 2017

HFS

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13830: Sergej Schumilo della Ruhr University Bochum

Heimdal

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: un utente malintenzionato in una posizione privilegiata nella rete può essere in grado di impersonare un servizio.

Descrizione: si verificava un problema di convalida nella gestione del nome del servizio KDC-REP che è stato risolto attraverso una migliore convalida.

CVE-2017-11103: Jeffrey Altman, Viktor Duchovni e Nico Williams

Visore Aiuto

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: un file HTML in quarantena può consentire l'esecuzione multiorigine di JavaScript arbitrario.

Descrizione: si verificava un problema di cross-site scripting nel Visore Aiuto che è stato risolto attraverso la rimozione del file interessato.

CVE-2017-13819: Filippo Cavallarin di SecuriTeam Secure Disclosure

Voce aggiornata il 10 novembre 2017

ImageIO

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: l'elaborazione di un'immagine pericolosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate

ImageIO

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: l'elaborazione di un'immagine pericolosa può causare l'interruzione del servizio.

Descrizione: si verificava un problema di divulgazione di informazioni durante l'elaborazione delle immagini disco che è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13831: Glen Carmichael

Voce aggiornata il 10 novembre 2017

Kernel

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: un utente locale può essere in grado di divulgare informazioni sensibili degli utenti.

Descrizione: si verificava un problema di autorizzazioni nei contatori dei pacchetti kernel che è stato risolto attraverso una migliore convalida delle autorizzazioni.

CVE-2017-13810: Zhiyun Qian della University of California, Riverside

Voce aggiornata il 10 novembre 2017

Kernel

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: un utente locale può essere in grado di leggere la memoria del kernel.

Descrizione: si verificava un problema di lettura non nei limiti che causava la divulgazione della memoria del kernel e che è stato risolto attraverso una migliore convalida dell'input.

CVE-2017-13817: Maxime Villard (m00nbsd)

Kernel

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2017-13818: National Cyber Security Centre (NCSC) del Regno Unito

CVE-2017-13836: un ricercatore anonimo, un ricercatore anonimo

CVE-2017-13841: un ricercatore anonimo

CVE-2017-13840: un ricercatore anonimo

CVE-2017-13842: un ricercatore anonimo

CVE-2017-13782: un ricercatore anonimo

Kernel

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13843: un ricercatore anonimo, un ricercatore anonimo

Kernel

Disponibile per: macOS Sierra 10.12.6

Impatto: l'elaborazione di un file binario mach non corretto può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.

CVE-2017-13834: Maxime Villard (m00nbsd)

Kernel

Disponibile per: macOS High Sierra 10.13, macOS Sierra 10.12.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13799: Lufeng Li di Qihoo 360 Vulcan Team

Voce aggiornata il 10 novembre 2017

Kernel

Disponibile per: macOS High Sierra 10.13

Impatto: un'applicazione pericolosa potrebbe essere in grado di acquisire informazioni sulla presenza e sul funzionamento di altre applicazioni sul dispositivo.

Descrizione: un'applicazione era in grado di accedere a informazioni di elaborazione a cui il sistema operativo non limitava l'accesso. Il problema è stato risolto tramite una limitazione della velocità.

CVE-2017-13852: Xiaokuan Zhang e Yinqian Zhang della Ohio State University, Xueqiang Wang e XiaoFeng Wang dell'Indiana University Bloomington e Xiaolong Bai della Tsinghua University

Voce aggiunta il 10 novembre 2017

libarchive

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: l'estrazione di un archivio pericoloso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13813: rilevato da OSS-Fuzz

CVE-2017-13816: rilevato da OSS-Fuzz

libarchive

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: l'estrazione di un archivio pericoloso può causare l'esecuzione di codice arbitrario.

Descrizione: si verificavano diversi problemi di danneggiamento della memoria in libarchive che sono stati risolti attraverso una migliore convalida dell'input.

CVE-2017-13812: rilevato da OSS-Fuzz

libarchive

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2016-4736: un ricercatore anonimo

Open Scripting Architecture

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: la decompilazione di un AppleScript con osadecompile può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13824: un ricercatore anonimo

PCRE

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: diversi problemi in PCRE.

Descrizione: diversi problemi sono stati risolti con l'aggiornamento alla versione 8.40.

CVE-2017-13846

Postfix

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: diversi problemi in Postfix.

Descrizione: diversi problemi sono stati risolti con l'aggiornamento alla versione 3.2.2.

CVE-2017-13826: un ricercatore anonimo

QuickLook

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2017-13822: Australian Cyber Security Centre – Australian Signals Directorate

QuickLook

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: l'analisi di un documento Microsoft Office dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-7132: Australian Cyber Security Centre – Australian Signals Directorate

QuickTime

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2017-13823: Xiangkun Jia dell'Institute of Software Chinese Academy of Sciences

Voce aggiornata il 10 novembre 2017

Gestione remota

Disponibile per: macOS Sierra 10.12.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13808: un ricercatore anonimo

Sandbox

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-13838: Alastair Houghton

Voce aggiornata il 10 novembre 2017

StreamingZip

Disponibile per: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impatto: un file zip pericoloso può essere in grado di modificare le aree soggette a restrizione del file system.

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2017-13804: @qwertyoruiopz di KJC Research Intl. S.R.L.

tcpdump

Disponibile per: macOS High Sierra 10.13, macOS Sierra 10.12.6

Impatto: diversi problemi presenti in tcpdump.

Descrizione: diversi problemi sono stati risolti con l'aggiornamento alla versione 4.9.2.

CVE-2017-11108

CVE-2017-11541

CVE-2017-11542

CVE-2017-11543

CVE-2017-12893

CVE-2017-12894

CVE-2017-12895

CVE-2017-12896

CVE-2017-12897

CVE-2017-12898

CVE-2017-12899

CVE-2017-12900

CVE-2017-12901

CVE-2017-12902

CVE-2017-12985

CVE-2017-12986

CVE-2017-12987

CVE-2017-12988

CVE-2017-12989

CVE-2017-12990

CVE-2017-12991

CVE-2017-12992

CVE-2017-12993

CVE-2017-12994

CVE-2017-12995

CVE-2017-12996

CVE-2017-12997

CVE-2017-12998

CVE-2017-12999

CVE-2017-13000

CVE-2017-13001

CVE-2017-13002

CVE-2017-13003

CVE-2017-13004

CVE-2017-13005

CVE-2017-13006

CVE-2017-13007

CVE-2017-13008

CVE-2017-13009

CVE-2017-13010

CVE-2017-13011

CVE-2017-13012

CVE-2017-13013

CVE-2017-13014

CVE-2017-13015

CVE-2017-13016

CVE-2017-13017

CVE-2017-13018

CVE-2017-13019

CVE-2017-13020

CVE-2017-13021

CVE-2017-13022

CVE-2017-13023

CVE-2017-13024

CVE-2017-13025

CVE-2017-13026

CVE-2017-13027

CVE-2017-13028

CVE-2017-13029

CVE-2017-13030

CVE-2017-13031

CVE-2017-13032

CVE-2017-13033

CVE-2017-13034

CVE-2017-13035

CVE-2017-13036

CVE-2017-13037

CVE-2017-13038

CVE-2017-13039

CVE-2017-13040

CVE-2017-13041

CVE-2017-13042

CVE-2017-13043

CVE-2017-13044

CVE-2017-13045

CVE-2017-13046

CVE-2017-13047

CVE-2017-13048

CVE-2017-13049

CVE-2017-13050

CVE-2017-13051

CVE-2017-13052

CVE-2017-13053

CVE-2017-13054

CVE-2017-13055

CVE-2017-13687

CVE-2017-13688

CVE-2017-13689

CVE-2017-13690

CVE-2017-13725

Wi-Fi

Disponibile per: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impatto: un utente malintenzionato nel raggio di copertura del Wi-Fi potrebbe forzare il riuso nonce nei client WPA unicast/PTK (Key Reinstallation Attack - KRACK).

Descrizione: si verificava un problema logico nella gestione delle transizioni di stato. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2017-13077: Mathy Vanhoef del gruppo imec-DistriNet della KU Leuven

CVE-2017-13078: Mathy Vanhoef del gruppo imec-DistriNet della KU Leuven

Voce aggiornata il 3 novembre 2017

Wi-Fi

Disponibile per: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impatto: un utente malintenzionato nel raggio di copertura del Wi-Fi potrebbe forzare il riuso nonce nei client WPA multicast/GTK (Key Reinstallation Attack - KRACK).

Descrizione: si verificava un problema logico nella gestione delle transizioni di stato. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2017-13080: Mathy Vanhoef del gruppo imec-DistriNet della KU Leuven

Voce aggiornata il 3 novembre 2017

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: