Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Aggiornamento del Wi-Fi per Boot Camp 6.4.0
Data di rilascio: 5 luglio 2018
Wi-Fi
Disponibile per i seguenti computer che eseguono Boot Camp: MacBook (fine 2009 e successivi), MacBook Pro (metà 2010 e successivi), MacBook Air (fine 2010 e successivi), Mac mini (metà 2010 e successivi), iMac (fine 2009 e successivi) e Mac Pro (metà 2010 e successivi)
Impatto: un utente malintenzionato nel raggio di copertura del Wi-Fi potrebbe forzare il riuso nonce nei client WPA unicast/PTK (Key Reinstallation Attack – KRACK).
Descrizione: si verificava un problema logico nella gestione delle transizioni di stato. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2017-13077: Mathy Vanhoef del gruppo imec-DistriNet di KU Leuven
CVE-2017-13078: Mathy Vanhoef del gruppo imec-DistriNet di KU Leuven
Wi-Fi
Disponibile per i seguenti computer che eseguono Boot Camp: MacBook (fine 2009 e successivi), MacBook Pro (metà 2010 e successivi), MacBook Air (fine 2010 e successivi), Mac mini (metà 2010 e successivi), iMac (fine 2009 e successivi) e Mac Pro (metà 2010 e successivi)
Impatto: un utente malintenzionato nel raggio di copertura del Wi-Fi potrebbe forzare il riutilizzo dei nonce nei client WPA multicast/GTK (Key Reinstallation Attack – KRACK).
Descrizione: si verificava un problema logico nella gestione delle transizioni di stato. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2017-13080: Mathy Vanhoef del gruppo imec-DistriNet di KU Leuven