Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
macOS Mojave 10.14
Data di rilascio: 24 settembre 2018
Bluetooth
Disponibile per: iMac (21,5 pollici, fine 2012), iMac (27 pollici, fine 2012), iMac (21,5 pollici, fine 2013), iMac (21,5 pollici, metà 2014), iMac (Retina 5K, 27 pollici, fine 2014), iMac (21,5 pollici, fine 2015), Mac mini (metà 2011), Mac mini Server (metà 2011), Mac mini (fine 2012), Mac mini Server (fine 2012), Mac mini (fine 2014), Mac Pro (fine 2013), MacBook Air (11 pollici, metà 2011), MacBook Air (13 pollici, metà 2011), MacBook Air (11 pollici, metà 2012), MacBook Air (13 pollici, metà 2012), MacBook Air (11 pollici, metà 2013), MacBook Air (13 pollici, metà 2013), MacBook Air (11 pollici, inizio 2015), MacBook Air (13 pollici, inizio 2015), MacBook Pro (13 pollici, metà 2012), MacBook Pro (15 pollici, metà 2012), MacBook Pro (Retina, 13 pollici, inizio 2013), MacBook Pro (Retina, 15 pollici, inizio 2013), MacBook Pro (Retina, 13 pollici, fine 2013) e MacBook Pro (Retina, 15 pollici, fine 2013)
Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di intercettare il traffico Bluetooth.
Descrizione: esisteva un problema di convalida dell'input relativo al Bluetooth. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-5383: Lior Neumann e Eli Biham
Gli aggiornamenti di seguito sono disponibili per questi modelli di Mac: MacBook (fine 2015 e modelli successivi), MacBook Air (metà 2012 e modelli successivi), MacBook Pro (metà 2012 e modelli successivi), Mac mini (fine 2012 e modelli successivi), iMac (fine 2012 e modelli successivi), iMac Pro (tutti i modelli), Mac Pro (fine 2013, metà 2010 e metà 2012 con processore grafico compatibile con Metal, inclusi MSI Gaming Radeon RX 560 e Sapphire Radeon PULSE RX 580)
afpserver
Impatto: un utente malintenzionato da remoto potrebbe attaccare i server AFP tramite i client HTTP.
Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.
CVE-2018-4295: Jianjun Chen (@whucjj) di Tsinghua University e UC Berkeley
Voce aggiunta il 30 ottobre 2018
App Store
Impatto: un'applicazione dannosa può riuscire a determinare l'ID Apple del proprietario del computer.
Descrizione: si verificava un problema di autorizzazioni nella gestione dell'ID Apple che è stato risolto attraverso un migliore controllo degli accessi.
CVE-2018-4324: Sergii Kryvoblotskyi di MacPaw Inc.
AppleGraphicsControl
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2018-4417: Lee dell'Information Security Lab Yonsei University in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 30 ottobre 2018
Applicazione Firewall
Impatto: un processo in sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.
CVE-2018-4353: Abhinav Bansal di LinkedIn, Inc.
Voce aggiornata il 30 ottobre 2018
APR
Impatto: diversi problemi di overflow del buffer erano presenti in Perl.
Descrizione: diversi problemi in Perl sono stati risolti attraverso una migliore gestione della memoria.
CVE-2017-12613: Craig Young di Tripwire VERT
CVE-2017-12618: Craig Young di Tripwire VERT
Voce aggiunta il 30 ottobre 2018
ATS
Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4411: lilang wu Moony Li di Trend Micro in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 30 ottobre 2018
ATS
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2018-4308: Mohamed Ghannam (@_simo36)
Voce aggiunta il 30 ottobre 2018
Sblocco automatico
Impatto: un'applicazione dannosa può riuscire ad accedere agli ID Apple degli utenti locali.
Descrizione: si verificava un problema di convalida nella verifica delle autorizzazioni. Il problema è stato risolto con una migliore convalida delle autorizzazioni del processo.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai di Alibaba Inc.
CFNetwork
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4126: Bruno Keith (@bkth_) in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 30 ottobre 2018
CoreFoundation
Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4412: National Cyber Security Centre (NCSC) del Regno Unito
Voce aggiunta il 30 ottobre 2018
CoreFoundation
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4414: National Cyber Security Centre (NCSC) del Regno Unito
Voce aggiunta il 30 ottobre 2018
CoreText
Impatto: l'elaborazione di un file di testo dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4347: Vasyl Tkachuk di Readdle
Voce aggiunta il 30 ottobre 2018, aggiornata il 13 dicembre 2018
Crash Reporter
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2018-4333: Brandon Azad
CUPS
Impatto: in determinate configurazioni, un utente malintenzionato da remoto potrebbe sostituire il contenuto del messaggio dal server di stampa con contenuto arbitrario.
Descrizione: un problema di injection è stato risolto attraverso una migliore convalida.
CVE-2018-4153: Michael Hanselmann di hansmi.ch
Voce aggiunta il 30 ottobre 2018
CUPS
Impatto: un utente malintenzionato in una posizione privilegiata potrebbe causare un'interruzione del servizio.
Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.
CVE-2018-4406: Michael Hanselmann di hansmi.ch
Voce aggiunta il 30 ottobre 2018
Dizionario
Impatto: l'analisi di un file del dizionario dannoso può determinare la divulgazione di informazioni dell'utente.
Descrizione: un problema di convalida che permetteva l'accesso ai file locali è stato risolto attraverso una migliore sanitizzazione dell'input.
CVE-2018-4346: Wojciech Reguła (@_r3ggi) di SecuRing
Voce aggiunta il 30 ottobre 2018
DiskArbitration
Impatto: un'applicazione dannosa può riuscire a modificare il contenuto della partizione di sistema EFI e a eseguire codice arbitrario con privilegi kernel se l'avvio sicuro non è abilitato.
Descrizione: si verificava un problema di autorizzazioni in DiskArbitration. Questo problema è stato risolto con ulteriori verifiche della proprietà.
CVE-2018-4296: Vitaly Cheptsov
Voce aggiornata il 22 gennaio 2019
dyld
Impatto: un'applicazione dannosa può essere in grado di modificare parti protette del file system.
Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.
CVE-2018-4433: Vitaly Cheptsov
Voce aggiornata il 22 gennaio 2019
fdesetup
Impatto: le chiavi di ripristino istituzionale potrebbero essere erroneamente riportate come presenti.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2019-8643: Arun Sharma di VMWare
Voce aggiunta il 1° agosto 2019
Firmware
Impatto: un utente malintenzionato con accesso fisico a un dispositivo potrebbe riuscire a elevare i privilegi.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-5731: Intel ed Eclypsium
CVE-2017-5732: Intel ed Eclypsium
CVE-2017-5733: Intel ed Eclypsium
CVE-2017-5734: Intel ed Eclypsium
CVE-2017-5735: Intel ed Eclypsium
Voce aggiunta il 24 giugno 2019
Grand Central Dispatch
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4426: Brandon Azad
Voce aggiunta il 30 ottobre 2018
Heimdal
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
Voce aggiunta il 30 ottobre 2018
Hypervisor
Impatto: i sistemi con microprocessori che utilizzano l'esecuzione speculativa e le conversioni degli indirizzi possono consentire la divulgazione non autorizzata delle informazioni presenti nella cache dei dati L1 a un utente malintenzionato con accesso utente locale e privilegio ospite per il sistema operativo tramite un errore di pagina terminale e un'analisi side-channel.
Descrizione: un problema di divulgazione delle informazioni è stato risolto ripulendo la cache dei dati L1 all'accesso della macchina virtuale.
CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse e Thomas F. Wenisch della University of Michigan, Mark Silberstein e Marina Minkin di Technion, Raoul Strackx, Jo Van Bulck e Frank Piessens di KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun e Kekai Hu di Intel Corporation, Yuval Yarom della University of Adelaide
Voce aggiunta il 30 ottobre 2018
iBooks
Impatto: l'analisi di un file iBooks pericoloso può determinare la divulgazione delle informazioni utente
Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.
CVE-2018-4355: evi1m0 di bilibili security team
Voce aggiunta il 30 ottobre 2018
Driver Intel Graphics
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2018-4396: Yu Wang di Didi Research America
CVE-2018-4418: Yu Wang di Didi Research America
Voce aggiunta il 30 ottobre 2018
Driver Intel Graphics
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4351: Appology Team @ Theori in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 30 ottobre 2018
Driver Intel Graphics
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4350: Yu Wang di Didi Research America
Voce aggiunta il 30 ottobre 2018
Driver Intel Graphics
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4334: Ian Beer di Google Project Zero
Voce aggiunta il 30 ottobre 2018
Driver Intel Graphics
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4451: Tyler Bohan di Cisco Talos
CVE-2018-4456: Tyler Bohan di Cisco Talos
Voce aggiunta il 21 dicembre 2018 e aggiornata il 22 gennaio 2019
IOHIDFamily
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4408: Ian Beer di Google Project Zero
Voce aggiunta il 30 ottobre 2018 e aggiornata il 1° agosto 2019
IOKit
Impatto: un'applicazione dannosa potrebbe essere in grado di uscire dalla sandbox.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4341: Ian Beer di Google Project Zero
CVE-2018-4354: Ian Beer di Google Project Zero
Voce aggiunta il 30 ottobre 2018
IOKit
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2018-4383: Apple
Voce aggiunta il 30 ottobre 2018
IOUserEthernet
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4401: Apple
Voce aggiunta il 30 ottobre 2018
Kernel
Impatto: un'applicazione dannosa può essere in grado di divulgare informazioni sensibili degli utenti.
Descrizione: si verificava un problema di accesso con le chiamate API privilegiate. Questo problema è stato risolto attraverso ulteriori restrizioni.
CVE-2018-4399: Fabiano Anemone (@anoane)
Voce aggiunta il 30 ottobre 2018
Kernel
Impatto: un malintenzionato in una posizione privilegiata in rete può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2018-4407: Kevin Backhouse di Semmle Ltd.
Voce aggiunta il 30 ottobre 2018
Kernel
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer di Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: National Cyber Security Centre (NCSC) del Regno Unito
CVE-2018-4425: cc in collaborazione con Zero Day Initiative di Trend Micro, Juwei Lin (@panicaII) di Trend Micro in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiornata il 30 ottobre 2018
LibreSSL
Impatto: in questo aggiornamento sono stati risolti diversi problemi di libressl.
Descrizione: diversi problemi sono stati risolti con l'aggiornamento di libressl alla versione 2.6.4.
CVE-2015-3194
CVE-2015-5333
CVE-2015-5334
CVE-2016-0702
Voce aggiunta il 30 ottobre 2018, aggiornata il 13 dicembre 2018
Finestra di login
Impatto: un utente locale può causare un'interruzione del servizio.
Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.
CVE-2018-4348: Ken Gannon di MWR InfoSecurity e Christian Demko di MWR InfoSecurity
Voce aggiunta il 30 ottobre 2018
mDNSOffloadUserClient
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4326: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro, Zhuo Liang del Nirvan Team di Qihoo 360
Voce aggiunta il 30 ottobre 2018
MediaRemote
Impatto: un processo in sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema dell'accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2018-4310: CodeColorist di Ant-Financial LightYear Labs
Voce aggiunta il 30 ottobre 2018
Microcodice
Impatto: i sistemi con microprocessori che utilizzano l'esecuzione speculativa e l'esecuzione speculativa delle operazioni di lettura della memoria prima che siano noti gli indirizzi di tutte le precedenti operazioni di scrittura della memoria possono consentire la divulgazione non autorizzata di informazioni a un utente malintenzionato con accesso utente locale tramite analisi side-channel.
Descrizione: un problema di divulgazione delle informazioni è stato risolto attraverso l'aggiornamento del microcodice. In questo modo, i dati meno recenti letti dagli indirizzi scritti di recente non possono essere letti tramite side-channel speculativo.
CVE-2018-3639: Jann Horn (@tehjh) di Google Project Zero (GPZ), Ken Johnson del Microsoft Security Response Center (MSRC)
Voce aggiunta il 30 ottobre 2018
Sicurezza
Impatto: un utente locale può causare un'interruzione del servizio.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2018-4395: Patrick Wardle di Digita Security
Voce aggiunta il 30 ottobre 2018
Sicurezza
Impatto: un malintenzionato può essere in grado di sfruttare le debolezze dell'algoritmo crittografico RC4.
Descrizione: questo problema è stato risolto attraverso la rimozione dell'algoritmo RC4.
CVE-2016-1777: Pepi Zawodsky
Spotlight
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4393: Lufeng Li
Voce aggiunta il 30 ottobre 2018
Symptom Framework
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2018-4203: Bruno Keith (@bkth_) in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 30 ottobre 2018
Testo
Impatto: l'elaborazione di un file di testo dannoso può causare un'interruzione del servizio.
Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.
CVE-2018-4304: jianan.huang (@Sevck)
Voce aggiunta il 30 ottobre 2018
Wi-Fi
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2018-4338: Lee @ SECLAB, Yonsei University in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 23 ottobre 2018
Altri riconoscimenti
Accessibility Framework
Ringraziamo Ryan Govostes per l'assistenza.
Core Data
Ringraziamo Andreas Kurtz (@aykay) di NESO Security Labs GmbH per l'assistenza.
CoreDAV
Ringraziamo Matthew Thomas di Verisign per l'assistenza.
Voce aggiunta il 13 dicembre 2018, aggiornata il 21 dicembre 2018
CoreGraphics
Ringraziamo Nitin Arya di Roblox Corporation per l'assistenza.
CoreSymbolication
Ringraziamo Brandon Azad per l'assistenza.
Voce aggiunta il 13 dicembre 2018
CUPS
Ringraziamo Michael Hanselmann di hansmi.ch per l'assistenza.
Voce aggiunta il 1° agosto 2019
IOUSBHostFamily
Ringraziamo Dragos Ruiu di CanSecWes per l'assistenza.
Voce aggiunta il 13 dicembre 2018
Kernel
Ringraziamo Brandon Azad per l'assistenza.
Voce aggiunta il 13 dicembre 2018
Ringraziamo Alessandro Avagliano di Rocket Internet SE, John Whitehead di The New York Times, Kelvin Delbarre di Omicron Software Systems e Zbyszek Żółkiewski per l'assistenza.
QuickLook
Ringraziamo lokihardt di Google Project Zero, Wojciech Reguła (@_r3ggi) di SecuRing e Patrick Wardle di Digita Security per l'assistenza.
Voce aggiunta il 13 dicembre 2018
Sicurezza
Ringraziamo Christoph Sinai, Daniel Dudek (@dannysapples) di The Irish Times e Filip Klubička (@lemoncloak) di ADAPT Centre, Dublin Institute of Technology, Horatiu Graur di SoftVision, Istvan Csanady di Shapr3D, Omar Barkawi di ITG Software, Inc., Phil Caleno, Wilson Ding e un ricercatore anonimo per l'assistenza.
Voce aggiornata il 24 giugno 2019
SQLite
Ringraziamo Andreas Kurtz (@aykay) di NESO Security Labs GmbH per l'assistenza.
Terminale
Ringraziamo Federico Bento per l'assistenza.
Voce aggiunta il 13 dicembre 2018 e aggiornata il 3 febbraio 2020
Time Machine
Ringraziamo Matthew Thomas di Verisign per l'assistenza.
Voce aggiornata il 22 gennaio 2019
WindowServer
Ringraziamo Patrick Wardle di Digita Security per l'assistenza.
Voce aggiunta il 13 dicembre 2018