Informazioni sui contenuti di sicurezza di macOS High Sierra 10.13.6, aggiornamento di sicurezza 2018-004 per Sierra e aggiornamento di sicurezza 2018-004 per El Capitan
In questo documento vengono descritti i contenuti di sicurezza di macOS High Sierra 10.13.6, dell'aggiornamento di sicurezza 2018-004 per Sierra e dell'aggiornamento di sicurezza 2018-004 per El Capitan.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
macOS High Sierra 10.13.6, aggiornamento di sicurezza 2018-004 per Sierra e aggiornamento di sicurezza 2018-004 per El Capitan
Account
Disponibile per: macOS High Sierra 10.13.5
Impatto: un'applicazione dannosa può riuscire ad accedere agli ID Apple degli utenti locali.
Descrizione: un problema di privacy nella gestione dei record di Open Directory è stato risolto migliorando l'indicizzazione.
CVE-2018-4470: Jacob Greenfield di Commonwealth School
AMD
Disponibile per: macOS High Sierra 10.13.5
Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.
Descrizione: un problema di divulgazione delle informazioni è stato risolto rimuovendo il codice vulnerabile.
CVE-2018-4289: shrek_wzw del Nirvan Team di Qihoo 360
APFS
Disponibile per: macOS High Sierra 10.13.5
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4268: Mac in collaborazione con Zero Day Initiative di Trend Micro
ATS
Disponibile per: macOS High Sierra 10.13.5
Impatto: un'applicazione pericolosa può essere in grado di ottenere privilegi root.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4285: Mohamed Ghannam (@_simo36)
Bluetooth
Disponibile per: MacBook Pro (15 pollici, 2018) e MacBook Pro (13 pollici, 2018, quattro porte Thunderbolt 3)
Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di intercettare il traffico Bluetooth.
Descrizione: esisteva un problema di convalida dell'input relativo al Bluetooth. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-5383: Lior Neumann e Eli Biham
CFNetwork
Disponibile per: macOS High Sierra 10.13.5
Impatto: i cookie potrebbero persistere in modo inatteso in Safari.
Descrizione: un problema di gestione dei cookie è stato risolto con migliori controlli.
CVE-2018-4293: un ricercatore anonimo
CoreCrypto
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impatto: un'applicazione dannosa potrebbe essere in grado di uscire dalla sandbox.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4269: Abraham Masri (@cheesecakeufo)
CUPS
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Impatto: un utente malintenzionato in una posizione privilegiata potrebbe causare un'interruzione del servizio.
Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida.
CVE-2018-4276: Jakub Jirasek di Secunia Research, Flexera
DesktopServices
Disponibile per: macOS Sierra 10.12.6
Impatto: un utente locale può essere in grado di visualizzare informazioni riservate degli utenti.
Descrizione: esisteva un problema di autorizzazioni per cui il permesso di esecuzione non veniva concesso correttamente. che è stato risolto attraverso una migliore convalida dell'autorizzazione.
CVE-2018-4178: Arjen Hendrikse
Driver Intel Graphics
Disponibile per: macOS High Sierra 10.13.5
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4456: Tyler Bohan di Cisco Talos
IOGraphics
Disponibile per: macOS High Sierra 10.13.5
Impatto: un utente locale può essere in grado di leggere la memoria del kernel.
Descrizione: si verificava un problema di lettura non nei limiti che causava la divulgazione della memoria del kernel. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4283: @panicaII in collaborazione con Zero Day Initiative di Trend Micro
Kernel
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Impatto: i sistemi che usano microprocessori basati su core Intel® potrebbero autorizzare un processo locale a estrapolare i dati tramite Lazy FP state restore da un altro processo attraverso l'esecuzione speculativa side-channel.
Descrizione: il sistema potrebbe utilizzare Lazy FP state restore invece di Eager Save state restore durante il context switching. Gli stati ripristinati con la tecnica Lazy FP sono potenzialmente vulnerabili agli exploit in cui un processo potrebbe estrapolare i valori di registro di altri processi tramite l'esecuzione speculativa side-channel.
Un problema di divulgazione delle informazioni è stato risolto con una sanitizzazione dello stato del registro FP/SIMD.
CVE-2018-3665: Julian Stecklina di Amazon Germania, Thomas Prescher di Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka di SYSGO AG (sysgo.com) e Colin Percival
Kernel
Disponibile per: macOS High Sierra 10.13.5
Impatto: l'attivazione di una rete NFS condivisa dannosa potrebbe portare all'esecuzione di codice arbitrario con i privilegi di sistema.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2018-4259: Kevin Backhouse di Semmle e LGTM.com
CVE-2018-4286: Kevin Backhouse di Semmle e LGTM.com
CVE-2018-4287: Kevin Backhouse di Semmle e LGTM.com
CVE-2018-4288: Kevin Backhouse di Semmle e LGTM.com
CVE-2018-4291: Kevin Backhouse di Semmle e LGTM.com
libxpc
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4280: Brandon Azad
libxpc
Disponibile per: macOS High Sierra 10.13.5
Impatto: un'applicazione pericolosa può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4248: Brandon Azad
LinkPresentation
Disponibile per: macOS High Sierra 10.13.5
Impatto: l'accesso a un sito web pericoloso può causare lo spoofing della barra degli indirizzi.
Descrizione: esisteva un problema di spoofing nella gestione degli URL che è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4277: xisigr di Xuanwu Lab di Tencent (tencent.com)
Perl
Disponibile per: macOS High Sierra 10.13.5
Impatto: diversi problemi di overflow del buffer erano presenti in Perl.
Descrizione: diversi problemi in Perl sono stati risolti attraverso una migliore gestione della memoria.
CVE-2018-6797: Brian Carpenter
CVE-2018-6913: GwanYeong Kim
Ruby
Disponibile per: macOS High Sierra 10.13.5
Impatto: un malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: in questo aggiornamento vengono risolti diversi problemi di Ruby.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
WebKit
Disponibile per: macOS High Sierra 10.13.5
Impatto: l'accesso a un sito web pericoloso può causare lo spoofing della barra degli indirizzi.
Descrizione: esisteva un problema di spoofing nella gestione degli URL Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4274: Tomasz Bojarski
Altri riconoscimenti
App Store
Desideriamo ringraziare Jesse Endahl e Stevie Hryciw di Fleetsmith e Max Bélanger di Dropbox per l'assistenza.
Visore Aiuto
Ringraziamo Wojciech Reguła (@_r3ggi) di SecuRing per l'assistenza fornita per quattro soluzioni.
Kernel
Ringraziamo juwei lin (@panicaII) di Trend Micro in collaborazione con Zero Day Initiative di Trend Micro per l'assistenza.
Sicurezza
Ringraziamo Brad Dahlsten della Iowa State University per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.