Informazioni sui contenuti di sicurezza di macOS High Sierra 10.13.4, aggiornamento di sicurezza 2018-002 per Sierra e aggiornamento di sicurezza 2018-002 per El Capitan

In questo documento vengono descritti i contenuti di sicurezza di macOS High Sierra 10.13.4, dell'aggiornamento di sicurezza 2018-002 per Sierra e dell'aggiornamento di sicurezza 2018-002 per El Capitan.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

macOS High Sierra 10.13.4, aggiornamento di sicurezza 2018-002 per Sierra e aggiornamento di sicurezza 2018-002 per El Capitan

Data di rilascio: giovedì 29 marzo 2018

Admin Framework

Disponibile per: macOS High Sierra 10.13.3

Impatto: le password fornite a sysadminctl potrebbero essere esposte ad altri utenti locali.

Descrizione: per lo strumento della riga di comando di sysadminctl è necessario che le password vengano trasmesse nel suo argomento, con il rischio di esporre le password ad altri utenti locali. Questo aggiornamento rende opzionale il parametro password e la password sarà richiesta da sysadminctl se necessario.

CVE-2018-4170: un ricercatore anonimo

APFS

Disponibile per: macOS High Sierra 10.13.3

Impatto: la password per un volume APFS potrebbe essere troncata in modo inatteso.

Descrizione: un problema di injection è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot

ATS

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impatto: l'elaborazione di un file dannoso potrebbe divulgare informazioni dell'utente.

Descrizione: si verificava un problema di convalida nella gestione dei link simbolici. Il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2018-4112: Haik Aftandilian di Mozilla

Sessione CFNetwork

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2018-4166: Samuel Groß (@5aelo)

CoreFoundation

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2018-4155: Samuel Groß (@5aelo)

CVE-2018-4158: Samuel Groß (@5aelo)

CoreText

Disponibile per: macOS High Sierra 10.13.3

Impatto: l'elaborazione di una stringa dannosa può causare un'interruzione del servizio.

Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4142: Robin Leroy di Google Switzerland GmbH

CoreTypes

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impatto: l'elaborazione di una pagina web dannosa può causare un montaggio dell'immagine disco.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2017-13890: Apple, Theodor Ragnar Gislason di Syndis

curl

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impatto: diversi problemi in curl.

Descrizione: si verificava un overflow dei numeri interi in curl. Il problema è stato risolto attraverso un migliore controllo dei limiti.

CVE-2017-8816: Alex Nichols

Voce aggiornata il venerdì 30 marzo 2018

Immagini del disco

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impatto: il montaggio di un'immagine disco dannosa può comportare l'avvio di un'applicazione.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2018-4176: Theodor Ragnar Gislason di Syndis

Gestione disco

Disponibile per: macOS High Sierra 10.13.3

Impatto: la password per un volume APFS potrebbe essere troncata in modo inatteso.

Descrizione: un problema di injection è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4108: Kamatham Chaitanya di ShiftLeft Inc., un ricercatore anonimo

EFI

Disponibile per: macOS High Sierra 10.13.3

Impatto: un utente malintenzionato nel raggio di copertura del Wi-Fi potrebbe forzare il riuso nonce nei client WPA (Key Reinstallation Attack - KRACK).

Descrizione: si verificava un problema logico nella gestione delle transizioni di stato. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2017-13080: Mathy Vanhoef del gruppo imec-DistriNet di KU Leuven

Voce aggiunta il 18 ottobre 2018

Eventi File System

Disponibile per: macOS High Sierra 10.13.3

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2018-4167: Samuel Groß (@5aelo)

iCloud Drive

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2018-4151: Samuel Groß (@5aelo)

Driver Intel Graphics

Disponibile per: macOS High Sierra 10.13.3

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4132: Axis e pjf di IceSword Lab di Qihoo 360

IOFireWireFamily

Disponibile per: macOS High Sierra 10.13.3

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4135: Xiaolong Bai e Min (Spark) Zheng di Alibaba Inc.

Kernel

Disponibile per: macOS High Sierra 10.13.3

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4150: un ricercatore anonimo

Kernel

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2018-4104: National Cyber Security Centre (NCSC) del Regno Unito

Kernel

Disponibile per: macOS High Sierra 10.13.3

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4143: derrek (@derrekr6)

Kernel

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso il miglioramento del controllo dei limiti.

CVE-2018-4136: Jonas Jensen di lgtm.com e Semmle

Kernel

Disponibile per: macOS High Sierra 10.13.3

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso il miglioramento del controllo dei limiti.

CVE-2018-4160: Jonas Jensen di lgtm.com e Semmle

Kernel

Disponibile per: macOS High Sierra 10.13.3

Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.

Descrizione: si verificava un problema di divulgazione di informazioni durante la transizione dello stato del programma. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4185: Brandon Azad

Voce aggiunta il 19 luglio 2018

Strumenti kext

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: si verificava un problema logico che provocava il danneggiamento della memoria. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4139: Ian Beer di Google Project Zero

LaunchServices

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impatto: un'applicazione dannosa potrebbe riuscire a bypassare l'accesso forzato alla firma del codice.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2018-4175: Theodor Ragnar Gislason di Syndis

libxml2

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.3, OS X El Capitan 10.11.6

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-15412: Nick Wellnhofer

Voce aggiornata il 18 ottobre 2018

Autenticazione locale

Disponibile per: macOS High Sierra 10.13.3

Impatto: un utente locale può essere in grado di visualizzare informazioni sensibili degli utenti.

Descrizione: si verificava un problema con la gestione dei PIN delle smart card. Questo problema è stato risolto attraverso ulteriori operazioni logiche.

CVE-2018-4179: David Fuhrmann

Voce aggiunta il 13 aprile 2018

Mail

Disponibile per: macOS High Sierra 10.13.3

Impatto: un utente malintenzionato in una posizione privilegiata nella rete può essere in grado di consentire l'esfiltrazione dei contenuti delle email con crittografia S/MIME.

Descrizione: si verificava un problema nella gestione delle email HTML S/MIME. Questo problema è stato risolto non caricando di default le risorse remote nei messaggi con crittografia S/MIME se il messaggio non ha una firma S/MIME o se la firma S/MIME non è valida.

CVE-2018-4111: Damian Poddebniak dell'Università di Scienze Applicate di Münster, Christian Dresen dell'Università di Scienze Applicate di Münster, Jens Müller della Ruhr-Universität Bochum, Fabian Ising dell'Università di Scienze Applicate di Münster, Sebastian Schinzel dell'Università di Scienze Applicate di Münster, Simon Friedberger della KU Leuven, Juraj Somorovsky della Ruhr-Universität Bochum, Jörg Schwenk della Ruhr-Universität Bochum

Voce aggiornata il venerdì 13 aprile 2018

Mail

Disponibile per: macOS High Sierra 10.13.3

Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di intercettare i contenuti delle email con crittografia S/MIME.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2018-4174: John McCombs di Integrated Mapping Ltd, McClain Looney di LoonSoft Inc.

Voce aggiornata il venerdì 13 aprile 2018

Note

Disponibile per: macOS High Sierra 10.13.3

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2018-4152: Samuel Groß (@5aelo)

Note

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2017-7151: Samuel Groß (@5aelo)

Voce aggiunta il 18 ottobre 2018

NSURLSession

Disponibile per: macOS High Sierra 10.13.3

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2018-4166: Samuel Groß (@5aelo)

NVIDIA Graphics Drivers

Disponibile per: macOS High Sierra 10.13.3

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2018-4138: Axis e pjf di IceSword Lab di Qihoo 360

PDFKit

Disponibile per: macOS High Sierra 10.13.3

Impatto: facendo clic su un URL in un PDF si potrebbe visitare un sito web dannoso.

Descrizione: si verificava un problema durante l'analisi degli URL nei PDF. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4107: Nick Safford di Innovia Technology

Voce aggiornata il lunedì 9 aprile 2018

PluginKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2018-4156: Samuel Groß (@5aelo)

QuickLook

Disponibile per: macOS High Sierra 10.13.3

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2018-4157: Samuel Groß (@5aelo)

Gestione remota

Disponibile per: macOS High Sierra 10.13.3

Impatto: un utente remoto può essere in grado di ottenere privilegi root.

Descrizione: si verificava un problema di autorizzazioni in Gestione remota, che è stato risolto attraverso una migliore convalida delle autorizzazioni.

CVE-2018-4298: Tim van der Werff di SupCloud

Voce aggiunta il 19 luglio 2018

Sicurezza

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.

Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida delle dimensioni.

CVE-2018-4144: Abraham Masri (@cheesecakeufo)

SIP

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.

CVE-2017-13911: Timothy Perfitt di Twocanoes Software

Voce aggiunta l'8 agosto 2018 e il 25 settembre 2018

Barra di stato

Disponibile per: macOS High Sierra 10.13.3

Impatto: un'applicazione dannosa potrebbe accedere al microfono senza fornire indicazioni all'utente.

Descrizione: si verificava un problema di coerenza nel decidere quando mostrare l'indicatore d'uso del microfono. Questo problema è stato risolto attraverso una migliore convalida della funzionalità.

CVE-2018-4173: Joshua Pokotilow di pingmd

Voce aggiunta il 9 aprile 2018

Spazio di archiviazione

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2018-4154: Samuel Groß (@5aelo)

Preferenze di Sistema

Disponibile per: macOS High Sierra 10.13.3

Impatto: un profilo di configurazione potrebbe rimanere valido per errore dopo la rimozione.

Descrizione: si verificava un problema in CFPreference. Questo problema è stato risolto attraverso una migliore pulitura delle preferenze.

CVE-2018-4115: Johann Thalakada, Vladimir Zubkov e Matt Vlasach di Wandera

Terminale

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Impatto: incollare contenuti dannosi può causare l'esecuzione arbitraria di comandi.

Descrizione: si verificava un problema di command injection nella gestione della modalità “Bracketed Paste”. Questo problema è stato risolto attraverso una migliore convalida dei caratteri speciali.

CVE-2018-4106: Simon Hosie

WindowServer

Disponibile per: macOS High Sierra 10.13.3

Impatto: un'applicazione senza privilegi potrebbe riuscire a registrare le pressioni di tasti in altre applicazioni anche quando la modalità di input protetta è abilitata.

Descrizione: attraverso la scansione dello stato dei tasti, un'applicazione senza privilegi poteva registrare le pressioni di tasti in altre applicazioni anche quando la modalità di input protetta era abilitata. Questo problema è stato risolto migliorando la gestione dello stato.

CVE-2018-4131: Andreas Hegenberg di folivora.AI GmbH

Altri riconoscimenti

Mail

Ringraziamo Sabri Haddouche (@pwnsdx) di Wire Swiss GmbH per l'assistenza.

Voce aggiunta il 21 giugno 2018

Sicurezza

Ringraziamo Abraham Masri (@cheesecakeufo) per l'assistenza.

Voce aggiunta il 13 aprile 2018

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: