Informazioni sui contenuti di sicurezza di macOS High Sierra 10.13.3, aggiornamento di sicurezza 2018-001 per Sierra e aggiornamento di sicurezza 2018-001 per El Capitan

In questo documento vengono descritti i contenuti di sicurezza di macOS High Sierra 10.13.3, dell'aggiornamento di sicurezza 2018-001 per Sierra e dell'aggiornamento di sicurezza 2018-001 per El Capitan.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

macOS High Sierra 10.13.3, aggiornamento di sicurezza 2018-001 per Sierra e aggiornamento di sicurezza 2018-001 per El Capitan

Rilasciato il 23 gennaio 2018

Audio

Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Impatto: l'elaborazione di un file audio pericoloso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4094: Mingi Cho, MinSik Shin, Seoyoung Kim, Yeongho Lee e Taekyoung Kwon dell'Information Security Lab, Yonsei University

curl

Disponibile per: macOS High Sierra 10.13.2

Impatto: diversi problemi in curl.

Descrizione: si verificava un problema di lettura non nei limiti in curl. Il problema è stato risolto attraverso un migliore controllo dei limiti.

CVE-2017-8817: rilevato da OSS-Fuzz

EFI

Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Descrizione: diversi problemi di overflow del buffer nel kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 consentono agli utenti malintenzionati con accesso in locale al sistema di eseguire codice arbitrario. 

CVE-2017-5705: Mark Ermolov e Maxim Goryachy di Positive Technologies

Voce aggiunta il 30 gennaio 2018

EFI

Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Descrizione: più privilege escalation nel kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 consentivano a un processo non autorizzato di accedere a contenuti con privilegi tramite un vettore non specificato.

CVE-2017-5708: Mark Ermolov e Maxim Goryachy di Positive Technologies

Voce aggiunta il 30 gennaio 2018

IOHIDFamily

Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4098: Siguza

Kernel

Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6

Impatto: un'applicazione può essere in grado di leggere la memoria del kernel (Meltdown).

Descrizione: i sistemi con microprocessori che utilizzano l'esecuzione speculativa e la predizione delle diramazioni indirette possono consentire la divulgazione non autorizzata di informazioni a un malintenzionato con accesso utente locale tramite analisi side-channel della cache dei dati.

CVE-2017-5754: Jann Horn di Google Project Zero; Moritz Lipp del Politecnico di Graz; Michael Schwarz del Politecnico di Graz; Daniel Gruss del Politecnico di Graz; Thomas Prescher di Cyberus Technology GmbH; Werner Haas di Cyberus Technology GmbH; Stefan Mangard del Politecnico di Graz; Paul Kocher; Daniel Genkin della University of Pennsylvania e della University of Maryland; Yuval Yarom della University of Adelaide e di Data61 e Mike Hamburg di Rambus (Cryptography Research Division)

Kernel

Disponibile per: macOS High Sierra 10.13.2

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4090: Jann Horn di Google Project Zero

Kernel

Disponibile per: macOS High Sierra 10.13.2

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: una race condition è stata risolta attraverso una migliore gestione della memoria.

CVE-2018-4092: Stefan Esser di Antid0te UG

Voce aggiornata l'8 febbraio 2018

Kernel

Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4082: Russ Cox di Google

Kernel

Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2018-4097: Resecurity, Inc.

Kernel

Disponibile per: macOS High Sierra 10.13.2

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2018-4093: Jann Horn di Google Project Zero

Kernel

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.2

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4189: un ricercatore anonimo

Voce aggiunta il 2 maggio 2018

Kernel

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.2

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4169: un ricercatore anonimo

Voce aggiunta il 2 maggio 2018

LinkPresentation

Disponibile per: macOS High Sierra 10.13.2 e macOS Sierra 10.12.6.2

Impatto: l'elaborazione di un messaggio di testo pericoloso può causare l'interruzione del servizio di un'applicazione.

Descrizione: un problema di esaurimento delle risorse è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4100: Abraham Masri (@cheesecakeufo)

QuartzCore

Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: si verificava un problema di danneggiamento della memoria nell'elaborazione dei contenuti web. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4085: Ret2 Systems Inc. in collaborazione con Zero Day Initiative di Trend Micro

Gestione remota

Disponibile per: macOS Sierra 10.12.6

Impatto: un utente remoto può essere in grado di ottenere privilegi root.

Descrizione: si verificava un problema di autorizzazioni in Gestione remota, che è stato risolto attraverso una migliore convalida delle autorizzazioni.

CVE-2018-4298: Tim van der Werff di SupCloud

Voce aggiunta il 19 luglio 2018

Sandbox

Disponibile per: macOS High Sierra 10.13.2

Impatto: un processo in sandbox può essere in grado di eludere le restrizioni della sandbox.

Descrizione: un problema di accesso è stato risolto con ulteriori restrizioni della sandbox.

CVE-2018-4091: Alex Gaynor di Mozilla

Sicurezza

Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Impatto: i limiti dei nomi potrebbero essere applicati in modo non corretto a un certificato.

Descrizione: si verificava un problema di valutazione dei certificati nella gestione dei limiti dei nomi. Il problema è stato risolto attraverso una migliore valutazione dell'attendibilità dei certificati.

CVE-2018-4086: Ian Haken di Netflix

Sicurezza

Disponibile per: macOS High Sierra 10.13.2

Impatto: un utente malintenzionato potrebbe riuscire a bypassare l'autenticazione come amministratore senza fornire la password di amministratore.

Descrizione: era presente un errore logico nella convalida delle credenziali. Il problema è stato risolto attraverso una migliore convalida delle credenziali.

CVE-2017-13889: Glenn G. Bruckno, P.E. di Automation Engineering, James Barnes, Kevin Manca di Computer Engineering Politecnico di Milano, Rene Malenfant della University of New Brunswick

Voce aggiunta il 21 giugno 2018

Supporto per la Touch Bar

Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Impatto: un'applicazione pericolosa può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione dello stato.

CVE-2018-4083: Ian Beer di Google Project Zero

Voce aggiunta il 9 febbraio 2018

WebKit

Disponibile per: macOS High Sierra 10.13.2

Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4088: Jeonghoon Shin di Theori

CVE-2018-4089: Ivan Fratric di Google Project Zero

CVE-2018-4096: rilevato da OSS-Fuzz

WebKit

Disponibile per: macOS High Sierra 10.13.2

Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4147: rilevato da OSS-Fuzz

Voce aggiunta il 18 ottobre 2018

Caricamento delle pagine WebKit

Disponibile per: macOS High Sierra 10.13.2

Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2017-7830: Jun Kokatsu (@shhnjk)

Voce aggiunta il 18 ottobre 2018

Wi-Fi

Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2018-4084: Hyung Sup Lee di Minionz, You Chan Lee della Hanyang University

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: