Informazioni sui contenuti di sicurezza di macOS High Sierra 10.13.6, aggiornamento di sicurezza 2018-004 per Sierra e aggiornamento di sicurezza 2018-004 per El Capitan

In questo documento vengono descritti i contenuti di sicurezza di macOS High Sierra 10.13.6, dell'aggiornamento di sicurezza 2018-004 per Sierra e dell'aggiornamento di sicurezza 2018-004 per El Capitan.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

macOS High Sierra 10.13.6, aggiornamento di sicurezza 2018-004 per Sierra e aggiornamento di sicurezza 2018-004 per El Capitan

Data di rilascio: 9 luglio 2018

AMD

Disponibile per: macOS High Sierra 10.13.5

Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.

Descrizione: un problema di divulgazione delle informazioni è stato risolto rimuovendo il codice vulnerabile.

CVE-2018-4289: shrek_wzw del Nirvan Team di Qihoo 360

APFS

Disponibile per: macOS High Sierra 10.13.5

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4268: Mac in collaborazione con Zero Day Initiative di Trend Micro

ATS

Disponibile per: macOS High Sierra 10.13.5

Impatto: un'applicazione pericolosa può essere in grado di ottenere privilegi root.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4285: Mohamed Ghannam (@_simo36)

Bluetooth

Disponibile per: MacBook Pro (15 pollici, 2018) e MacBook Pro (13 pollici, 2018, quattro porte Thunderbolt 3)
Si fa riferimento ad altri modelli di Mac con macOS High Sierra 10.13.5.

Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di intercettare il traffico Bluetooth

Descrizione: si verificava un problema relativo al Bluetooth. Questo problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-5383: Lior Neumann e Eli Biham

Voce aggiunta il 23 luglio 2018

CFNetwork

Disponibile per: macOS High Sierra 10.13.5

Impatto: i cookie potrebbero persistere in modo inatteso in Safari.

Descrizione: un problema di gestione dei cookie è stato risolto con migliori controlli.

CVE-2018-4293: un ricercatore anonimo

CoreCrypto

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impatto: un'applicazione dannosa potrebbe essere in grado di uscire dalla sandbox.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida dell'input.

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

DesktopServices

Disponibile per: macOS Sierra 10.12.6

Impatto: un utente locale può essere in grado di visualizzare informazioni riservate degli utenti.

Descrizione: si verificava un problema di autorizzazioni in cui il permesso di esecuzione non è stato concesso correttamente. che è stato risolto attraverso una migliore convalida dell'autorizzazione.

CVE-2018-4178: Arjen Hendrikse

IOGraphics

Disponibile per: macOS High Sierra 10.13.5

Impatto: un utente locale può essere in grado di leggere la memoria del kernel.

Descrizione: si verificava un problema di lettura non nei limiti che causava la divulgazione della memoria del kernel Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4283: @panicaII in collaborazione con Zero Day Initiative di Trend Micro

Kernel

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Impatto: i sistemi che usano microprocessori basati su core Intel® potrebbero autorizzare un processo locale a estrapolare i dati tramite Lazy FP state restore da un altro processo attraverso l'esecuzione speculativa side-channel

Descrizione: il sistema potrebbe utilizzare Lazy FP state restore invece di Eager Save e ripristinare lo stato durante il context switching. Tali stati sono potenzialmente vulnerabili all'exploit in cui uno dei processi potrebbe estrapolare i valori di registro di altri processi tramite l'esecuzione speculativa side-channel.

Un problema di divulgazione delle informazioni è stato risolto con una sanitizzazione dello stato del registro FP/SIMD.

CVE-2018-3665: Julian Stecklina di Amazon Germania, Thomas Prescher di Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka di SYSGO AG (sysgo.com) e Colin Percival

libxpc

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4280: Brandon Azad

libxpc

Disponibile per: macOS High Sierra 10.13.5

Impatto: un'applicazione pericolosa può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4248: Brandon Azad

LinkPresentation

Disponibile per: macOS High Sierra 10.13.5

Impatto: l'accesso a un sito web pericoloso può causare lo spoofing della barra degli indirizzi.

Descrizione: esisteva un problema di spoofing nella gestione degli URL. Questo problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4277: xisigr di Xuanwu Lab di Tencent (tencent.com)

Altri riconoscimenti

App Store

Desideriamo ringraziare Jesse Endahl e Stevie Hryciw di Fleetsmith e Max Bélanger di Dropbox per l'assistenza fornita.

Voce aggiunta l'8 agosto 2017

Visore Aiuto

Ringraziamo Wojciech Reguła (@_r3ggi) di SecuRing per l'assistenza con quattro mitigazioni.

Kernel

Ringraziamo juwei lin (@panicaII) di Trend Micro in collaborazione con Zero Day Initiative di Trend Micro per l'assistenza.

Sicurezza

Ringraziamo Brad Dahlsten della Iowa State University per l'assistenza.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: