Informazioni sui contenuti di sicurezza di macOS High Sierra 10.13.3, aggiornamento di sicurezza 2018-001 per Sierra e aggiornamento di sicurezza 2018-001 per El Capitan
In questo documento vengono descritti i contenuti di sicurezza di macOS High Sierra 10.13.3, dell'aggiornamento di sicurezza 2018-001 per Sierra e dell'aggiornamento di sicurezza 2018-001 per El Capitan.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
macOS High Sierra 10.13.3, aggiornamento di sicurezza 2018-001 per Sierra e aggiornamento di sicurezza 2018-001 per El Capitan
Audio
Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4094: Mingi Cho, Seoyoung Kim, Young-Ho Lee, MinSik Shin e Taekyoung Kwon dell'Information Security Lab, Yonsei University
curl
Disponibile per: macOS High Sierra 10.13.2
Impatto: diversi problemi in curl.
Descrizione: si verificava un overflow dei numeri interi in curl. Il problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-2017-8816: Alex Nichols
curl
Disponibile per: macOS High Sierra 10.13.2
Impatto: diversi problemi in curl.
Descrizione: si verificava un problema di lettura non nei limiti in curl Il problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-2017-8817: rilevato da OSS-Fuzz
EFI
Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Descrizione: diversi problemi di overflow del buffer nel kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 consentono agli utenti malintenzionati con accesso in locale al sistema di eseguire codice arbitrario.
CVE-2017-5705: Mark Ermolov e Maxim Goryachy di Positive Technologies
EFI
Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Descrizione: più privilege escalation nel kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 consentivano a un processo non autorizzato di accedere a contenuti con privilegi tramite un vettore non specificato.
CVE-2017-5708: Mark Ermolov e Maxim Goryachy di Positive Technologies
IOHIDFamily
Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4098: Siguza
Kernel
Disponibile per: macOS Sierra 10.12.6 e OS X El Capitan 10.11.6
Impatto: un'applicazione può essere in grado di leggere la memoria del kernel (Meltdown).
Descrizione: i sistemi con microprocessori che utilizzano l'esecuzione speculativa e la predizione delle diramazioni indirette possono consentire la divulgazione non autorizzata di informazioni a un malintenzionato con accesso utente locale tramite analisi side-channel della cache dei dati.
CVE-2017-5754: Jann Horn di Google Project Zero; Moritz Lipp del Politecnico di Graz; Michael Schwarz del Politecnico di Graz; Daniel Gruss del Politecnico di Graz; Thomas Prescher di Cyberus Technology GmbH; Werner Haas di Cyberus Technology GmbH; Stefan Mangard del Politecnico di Graz; Paul Kocher; Daniel Genkin della University of Pennsylvania e della University of Maryland; Yuval Yarom della University of Adelaide e di Data61 e Mike Hamburg di Rambus (Cryptography Research Division)
Kernel
Disponibile per: macOS High Sierra 10.13.2
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4090: Jann Horn di Google Project Zero
Kernel
Disponibile per: macOS High Sierra 10.13.2
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: una race condition è stata risolta attraverso un blocco migliore.
CVE-2018-4092: Stefan Esser di Antid0te UG
Kernel
Disponibile per: macOS High Sierra 10.13.2
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4082: Russ Cox di Google
Kernel
Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2018-4097: Resecurity, Inc.
Kernel
Disponibile per: macOS High Sierra 10.13.2
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2018-4093: Jann Horn di Google Project Zero
Kernel
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.2
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4189: un ricercatore anonimo
Kernel
Disponibile per: macOS High Sierra 10.13.2
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4169: un ricercatore anonimo
LinkPresentation
Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Impatto: l'elaborazione di un messaggio di testo dannoso può causare l'interruzione del servizio di un'applicazione.
Descrizione: un problema di esaurimento delle risorse è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4100: Abraham Masri @cheesecakeufo
QuartzCore
Disponibile per: OS X El Capitan 10.11.6, macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di danneggiamento della memoria durante l'elaborazione dei contenuti web. che è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4085: Ret2 Systems Inc. in collaborazione con Zero Day Initiative di Trend Micro
Gestione remota
Disponibile per: macOS Sierra 10.12.6
Impatto: un utente remoto può essere in grado di ottenere privilegi root.
Descrizione: si verificava un problema di autorizzazioni in Gestione remota, che è stato risolto attraverso una migliore convalida delle autorizzazioni.
CVE-2018-4298: Tim van der Werff di SupCloud
Sandbox
Disponibile per: macOS High Sierra 10.13.2
Impatto: un processo in sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2018-4091: Alex Gaynor di Mozilla
Sicurezza
Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Impatto: i limiti dei nomi potrebbero essere applicati in modo non corretto a un certificato.
Descrizione: un problema di valutazione dei certificati nella gestione dei limiti dei nomi è stato risolto attraverso una migliore valutazione dell'attendibilità dei certificati.
CVE-2018-4086: Ian Haken di Netflix
Sicurezza
Disponibile per: macOS High Sierra 10.13.2
Impatto: un utente malintenzionato potrebbe riuscire a bypassare l'autenticazione come amministratore senza fornire la password di amministratore.
Descrizione: era presente un errore logico nella convalida delle credenziali. Il problema è stato risolto attraverso una migliore convalida delle credenziali.
CVE-2017-13889: Glenn G. Bruckno, P.E. di Automation Engineering, James Barnes, Kevin Manca di Computer Engineering Politecnico di Milano, Rene Malenfant della University of New Brunswick
Supporto per la Touch Bar
Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Impatto: un'applicazione dannosa può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione dello stato.
CVE-2018-4083: Ian Beer di Google Project Zero
WebKit
Disponibile per: macOS High Sierra 10.13.2
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2018-4088: Jeonghoon Shin di Theori
CVE-2018-4089: Ivan Fratric di Google Project Zero
CVE-2018-4096: rilevato da OSS-Fuzz
WebKit
Disponibile per: macOS High Sierra 10.13.2
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2018-4147: rilevato da OSS-Fuzz
Caricamento delle pagine WebKit
Disponibile per: macOS High Sierra 10.13.2
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2017-7830: Jun Kokatsu (@shhnjk)
Wi-Fi
Disponibile per: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2018-4084: Hyung Sup Lee di Minionz, You Chan Lee della Hanyang University
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.