Informazioni sui contenuti di sicurezza di macOS High Sierra 10.13.6, aggiornamento di sicurezza 2018-004 per Sierra e aggiornamento di sicurezza 2018-004 per El Capitan

In questo documento vengono descritti i contenuti di sicurezza di macOS High Sierra 10.13.6, dell'aggiornamento di sicurezza 2018-004 per Sierra e dell'aggiornamento di sicurezza 2018-004 per El Capitan.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

macOS High Sierra 10.13.6, aggiornamento di sicurezza 2018-004 per Sierra e aggiornamento di sicurezza 2018-004 per El Capitan

Data di rilascio: 9 luglio 2018

AMD

Disponibile per: macOS High Sierra 10.13.5

Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.

Descrizione: un problema di divulgazione delle informazioni è stato risolto rimuovendo il codice vulnerabile.

CVE-2018-4289: shrek_wzw del Nirvan Team di Qihoo 360

APFS

Disponibile per: macOS High Sierra 10.13.5

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4268: Mac in collaborazione con Zero Day Initiative di Trend Micro

ATS

Disponibile per: macOS High Sierra 10.13.5

Impatto: un'applicazione pericolosa può essere in grado di ottenere privilegi root.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4285: Mohamed Ghannam (@_simo36)

Bluetooth

Disponibile per: MacBook Pro (15 pollici, 2018) e MacBook Pro (13 pollici, 2018, quattro porte Thunderbolt 3)
Per altri modelli di Mac, consulta macOS High Sierra 10.13.5.

Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di intercettare il traffico Bluetooth.

Descrizione: esisteva un problema di convalida dell'input relativo al Bluetooth. Questo problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-5383: Lior Neumann e Eli Biham

Voce aggiunta il 23 luglio 2018

CFNetwork

Disponibile per: macOS High Sierra 10.13.5

Impatto: i cookie potrebbero persistere in modo inatteso in Safari.

Descrizione: un problema di gestione dei cookie è stato risolto con migliori controlli.

CVE-2018-4293: un ricercatore anonimo

CoreCrypto

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impatto: un'applicazione dannosa potrebbe essere in grado di uscire dalla sandbox.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida dell'input.

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

CUPS

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Impatto: un utente malintenzionato in una posizione privilegiata potrebbe causare un'interruzione del servizio.

Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida.

CVE-2018-4276: Jakub Jirasek di Secunia Research, Flexera

Voce aggiunta il 25 settembre 2018

DesktopServices

Disponibile per: macOS Sierra 10.12.6

Impatto: un utente locale può essere in grado di visualizzare informazioni riservate degli utenti.

Descrizione: esisteva un problema di autorizzazioni per cui il permesso di esecuzione non veniva concesso correttamente. che è stato risolto attraverso una migliore convalida dell'autorizzazione.

CVE-2018-4178: Arjen Hendrikse

IOGraphics

Disponibile per: macOS High Sierra 10.13.5

Impatto: un utente locale può essere in grado di leggere la memoria del kernel.

Descrizione: esisteva un problema di lettura non nei limiti che causava la divulgazione della memoria del kernel. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4283: @panicaII in collaborazione con Zero Day Initiative di Trend Micro

Kernel

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Impatto: i sistemi che usano microprocessori basati su core Intel® potrebbero autorizzare un processo locale a estrapolare i dati tramite Lazy FP state restore da un altro processo attraverso l'esecuzione speculativa side-channel.

Descrizione: il sistema potrebbe utilizzare Lazy FP state restore invece di Eager Save state restore durante il context switching. Gli stati ripristinati con la tecnica Lazy FP sono potenzialmente vulnerabili agli exploit in cui un processo potrebbe estrapolare i valori di registro di altri processi tramite l'esecuzione speculativa side-channel.

Un problema di divulgazione delle informazioni è stato risolto con una sanitizzazione dello stato del registro FP/SIMD.

CVE-2018-3665: Julian Stecklina di Amazon Germania, Thomas Prescher di Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka di SYSGO AG (sysgo.com) e Colin Percival

Kernel

Disponibile per: macOS High Sierra 10.13.5

Impatto: l'installazione di una rete NFS condivisa pericolosa potrebbe portare a un'esecuzione arbitraria del codice con i privilegi di sistema.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4259: Kevin Backhouse di Semmle e LGTM.com

CVE-2018-4286: Kevin Backhouse di Semmle e LGTM.com

CVE-2018-4287: Kevin Backhouse di Semmle e LGTM.com

CVE-2018-4288: Kevin Backhouse di Semmle e LGTM.com

CVE-2018-4291: Kevin Backhouse di Semmle e LGTM.com

Voce aggiunta il 30 ottobre 2018

libxpc

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4280: Brandon Azad

libxpc

Disponibile per: macOS High Sierra 10.13.5

Impatto: un'applicazione pericolosa può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4248: Brandon Azad

LinkPresentation

Disponibile per: macOS High Sierra 10.13.5

Impatto: l'accesso a un sito web pericoloso può causare lo spoofing della barra degli indirizzi.

Descrizione: esisteva un problema di spoofing nella gestione degli URL. Questo problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4277: xisigr di Xuanwu Lab di Tencent (tencent.com)

Perl

Disponibile per: macOS High Sierra 10.13.5

Impatto: diversi problemi di overflow del buffer erano presenti in Perl.

Descrizione: diversi problemi in Perl sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-6797: Brian Carpenter

CVE-2018-6913: GwanYeong Kim

Voce aggiunta il 30 ottobre 2018

Ruby

Disponibile per: macOS High Sierra 10.13.5

Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: in questo aggiornamento vengono risolti diversi problemi di Ruby.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Voce aggiunta il 30 ottobre 2018

Altri riconoscimenti

App Store

Desideriamo ringraziare Jesse Endahl e Stevie Hryciw di Fleetsmith e Max Bélanger di Dropbox per l'assistenza.

Voce aggiunta l'8 agosto 2018

Visore Aiuto

Ringraziamo Wojciech Reguła (@_r3ggi) di SecuRing per l'assistenza fornita per quattro soluzioni.

Kernel

Ringraziamo juwei lin (@panicaII) di Trend Micro in collaborazione con Zero Day Initiative di Trend Micro per l'assistenza.

Sicurezza

Ringraziamo Brad Dahlsten della Iowa State University per l'assistenza.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: