Informazioni sui contenuti di sicurezza di macOS High Sierra 10.13.4, aggiornamento di sicurezza 2018-002 per Sierra e aggiornamento di sicurezza 2018-002 per El Capitan
In questo documento vengono descritti i contenuti di sicurezza di macOS High Sierra 10.13.4, dell'aggiornamento di sicurezza 2018-002 per Sierra e dell'aggiornamento di sicurezza 2018-002 per El Capitan.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
macOS High Sierra 10.13.4, aggiornamento di sicurezza 2018-002 per Sierra e aggiornamento di sicurezza 2018-002 per El Capitan
Admin Framework
Disponibile per: macOS High Sierra 10.13.3
Impatto: le password fornite a sysadminctl potrebbero essere esposte ad altri utenti locali.
Descrizione: per lo strumento della riga di comando di sysadminctl è necessario che le password vengano trasmesse nel suo argomento, con il rischio di esporre le password ad altri utenti locali. Questo aggiornamento rende opzionale il parametro password e la password sarà richiesta da sysadminctl se necessario.
CVE-2018-4170: un ricercatore anonimo
APFS
Disponibile per: macOS High Sierra 10.13.3
Impatto: la password per un volume APFS potrebbe essere troncata in modo inatteso.
Descrizione: un problema di injection è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot
ATS
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impatto: l'elaborazione di un file dannoso potrebbe divulgare informazioni dell'utente.
Descrizione: si verificava un problema di convalida nella gestione dei link simbolici. Il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2018-4112: Haik Aftandilian di Mozilla
Sessione CFNetwork
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2018-4166: Samuel Groß (@5aelo)
CoreFoundation
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2018-4155: Samuel Groß (@5aelo)
CVE-2018-4158: Samuel Groß (@5aelo)
CoreText
Disponibile per: macOS High Sierra 10.13.3
Impatto: l'elaborazione di una stringa dannosa può causare un'interruzione del servizio.
Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4142: Robin Leroy di Google Switzerland GmbH
CoreTypes
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impatto: l'elaborazione di una pagina web dannosa può causare un montaggio dell'immagine disco.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2017-13890: Apple, Theodor Ragnar Gislason di Syndis
curl
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impatto: diversi problemi in curl.
Descrizione: si verificava un overflow dei numeri interi in curl. Il problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-2017-8816: Alex Nichols
Immagini del disco
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impatto: il montaggio di un'immagine disco dannosa può comportare l'avvio di un'applicazione.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2018-4176: Theodor Ragnar Gislason di Syndis
Gestione disco
Disponibile per: macOS High Sierra 10.13.3
Impatto: la password per un volume APFS potrebbe essere troncata in modo inatteso.
Descrizione: un problema di injection è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4108: Kamatham Chaitanya di ShiftLeft Inc., un ricercatore anonimo
EFI
Disponibile per: macOS High Sierra 10.13.3
Impatto: un utente malintenzionato nel raggio di copertura del Wi-Fi potrebbe forzare il riuso nonce nei client WPA (Key Reinstallation Attack - KRACK).
Descrizione: si verificava un problema logico nella gestione delle transizioni di stato. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2017-13080: Mathy Vanhoef del gruppo imec-DistriNet di KU Leuven
Eventi File System
Disponibile per: macOS High Sierra 10.13.3
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2018-4167: Samuel Groß (@5aelo)
iCloud Drive
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2018-4151: Samuel Groß (@5aelo)
Driver Intel Graphics
Disponibile per: macOS High Sierra 10.13.3
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4132: Axis e pjf di IceSword Lab di Qihoo 360
IOFireWireFamily
Disponibile per: macOS High Sierra 10.13.3
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4135: Xiaolong Bai e Min (Spark) Zheng di Alibaba Inc.
Kernel
Disponibile per: macOS High Sierra 10.13.3
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2018-4150: un ricercatore anonimo
Kernel
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2018-4104: National Cyber Security Centre (NCSC) del Regno Unito
Kernel
Disponibile per: macOS High Sierra 10.13.3
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4143: derrek (@derrekr6)
Kernel
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso il miglioramento del controllo dei limiti.
CVE-2018-4136: Jonas Jensen di lgtm.com e Semmle
Kernel
Disponibile per: macOS High Sierra 10.13.3
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso il miglioramento del controllo dei limiti.
CVE-2018-4160: Jonas Jensen di lgtm.com e Semmle
Kernel
Disponibile per: macOS High Sierra 10.13.3
Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.
Descrizione: si verificava un problema di divulgazione di informazioni durante la transizione dello stato del programma. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2018-4185: Brandon Azad
Strumenti kext
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificava un problema logico che provocava il danneggiamento della memoria. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2018-4139: Ian Beer di Google Project Zero
LaunchServices
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impatto: un'applicazione dannosa potrebbe riuscire a bypassare l'accesso forzato alla firma del codice.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2018-4175: Theodor Ragnar Gislason di Syndis
libxml2
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.3, OS X El Capitan 10.11.6
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-15412: Nick Wellnhofer
LinkPresentation
Disponibile per: macOS High Sierra 10.13.3
Impatto: l'elaborazione di un messaggio di testo dannoso può causare lo spoofing dell'interfaccia utente.
Descrizione: esisteva un problema di spoofing nella gestione degli URL. che è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) di Tencent Security Platform Department
Autenticazione locale
Disponibile per: macOS High Sierra 10.13.3
Impatto: un utente locale può essere in grado di visualizzare informazioni sensibili degli utenti.
Descrizione: si verificava un problema con la gestione dei PIN delle smart card. Questo problema è stato risolto attraverso ulteriori operazioni logiche.
CVE-2018-4179: David Fuhrmann
Disponibile per: macOS High Sierra 10.13.3
Impatto: un utente malintenzionato in una posizione privilegiata nella rete può essere in grado di consentire l'esfiltrazione dei contenuti delle email con crittografia S/MIME.
Descrizione: si verificava un problema nella gestione delle email HTML S/MIME. Questo problema è stato risolto non caricando di default le risorse remote nei messaggi con crittografia S/MIME se il messaggio non ha una firma S/MIME o se la firma S/MIME non è valida.
CVE-2018-4111: Damian Poddebniak dell'Università di Scienze Applicate di Münster, Christian Dresen dell'Università di Scienze Applicate di Münster, Jens Müller della Ruhr-Universität Bochum, Fabian Ising dell'Università di Scienze Applicate di Münster, Sebastian Schinzel dell'Università di Scienze Applicate di Münster, Simon Friedberger della KU Leuven, Juraj Somorovsky della Ruhr-Universität Bochum, Jörg Schwenk della Ruhr-Universität Bochum
Disponibile per: macOS High Sierra 10.13.3
Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di intercettare i contenuti delle email con crittografia S/MIME.
Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.
CVE-2018-4174: John McCombs di Integrated Mapping Ltd, McClain Looney di LoonSoft Inc.
Note
Disponibile per: macOS High Sierra 10.13.3
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2018-4152: Samuel Groß (@5aelo)
Note
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2017-7151: Samuel Groß (@5aelo)
NSURLSession
Disponibile per: macOS High Sierra 10.13.3
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2018-4166: Samuel Groß (@5aelo)
NVIDIA Graphics Drivers
Disponibile per: macOS High Sierra 10.13.3
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2018-4138: Axis e pjf di IceSword Lab di Qihoo 360
PDFKit
Disponibile per: macOS High Sierra 10.13.3
Impatto: facendo clic su un URL in un PDF si potrebbe visitare un sito web dannoso.
Descrizione: si verificava un problema durante l'analisi degli URL nei PDF. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4107: Nick Safford di Innovia Technology
PluginKit
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2018-4156: Samuel Groß (@5aelo)
QuickLook
Disponibile per: macOS High Sierra 10.13.3
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2018-4157: Samuel Groß (@5aelo)
Gestione remota
Disponibile per: macOS High Sierra 10.13.3
Impatto: un utente remoto può essere in grado di ottenere privilegi root.
Descrizione: si verificava un problema di autorizzazioni in Gestione remota, che è stato risolto attraverso una migliore convalida delle autorizzazioni.
CVE-2018-4298: Tim van der Werff di SupCloud
Sicurezza
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.
Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida delle dimensioni.
CVE-2018-4144: Abraham Masri (@cheesecakeufo)
SIP
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.
CVE-2017-13911: Timothy Perfitt di Twocanoes Software
Barra di stato
Disponibile per: macOS High Sierra 10.13.3
Impatto: un'applicazione dannosa potrebbe accedere al microfono senza fornire indicazioni all'utente.
Descrizione: si verificava un problema di coerenza nel decidere quando mostrare l'indicatore d'uso del microfono. Questo problema è stato risolto attraverso una migliore convalida della funzionalità.
CVE-2018-4173: Joshua Pokotilow di pingmd
Spazio di archiviazione
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2018-4154: Samuel Groß (@5aelo)
Preferenze di Sistema
Disponibile per: macOS High Sierra 10.13.3
Impatto: un profilo di configurazione potrebbe rimanere valido per errore dopo la rimozione.
Descrizione: si verificava un problema in CFPreference che è stato risolto attraverso una migliore pulizia delle preferenze.
CVE-2018-4115: Johann Thalakada, Vladimir Zubkov e Matt Vlasach di Wandera
Terminale
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impatto: incollare contenuti pericolosi può causare lo dell'esecuzione arbitraria di comandi.
Descrizione: si verificava un problema di command injection nella gestione della modalità “Bracketed Paste”. Questo problema è stato risolto attraverso una migliore convalida dei caratteri speciali.
CVE-2018-4106: Simon Hosie
WindowServer
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impatto: un'applicazione senza privilegi potrebbe riuscire a registrare le pressioni di tasti in altre applicazioni anche quando la modalità di input protetta è abilitata.
Descrizione: attraverso la scansione dello stato dei tasti, un'applicazione senza privilegi poteva registrare le pressioni di tasti in altre applicazioni anche quando la modalità di input protetta era abilitata. Questo problema è stato risolto migliorando la gestione dello stato.
CVE-2018-4131: Andreas Hegenberg di folivora.AI GmbH
Altri riconoscimenti
Ringraziamo Sabri Haddouche (@pwnsdx) di Wire Swiss GmbH per l'assistenza.
Riempimento automatico con Safari
Ringraziamo Jun Kokatsu (@shhnjk) per l'assistenza.
Sicurezza
Ringraziamo Abraham Masri (@cheesecakeufo) per l'assistenza.
Condivisione pannello preferenze
Ringraziamo un ricercatore anonimo per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.