Informazioni sui contenuti di sicurezza di macOS Mojave 10.14.2, aggiornamento di sicurezza 2018-003 per macOS High Sierra e aggiornamento di sicurezza 2018-006 per macOS Sierra
In questo documento vengono descritti i contenuti di sicurezza di macOS Mojave 10.14.2, dell'aggiornamento di sicurezza 2018-003 per macOS High Sierra e dell'aggiornamento di sicurezza 2018-006 per macOS Sierra.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
macOS Mojave 10.14.2, aggiornamento di sicurezza 2018-003 per macOS High Sierra e aggiornamento di sicurezza 2018-006 per macOS Sierra
AirPort
Disponibile per: macOS Mojave 10.14.1
Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4303: Mohamed Ghannam (@_simo36)
AMD
Disponibile per: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2018-4462: cocoahuke, Lilang Wu e Moony Li di TrendMicro Mobile Security Research Team in collaborazione con Zero Day Initiative di Trend Micro
Carbon Core
Disponibile per: macOS Mojave 10.14.1
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4463: Maksymilian Arciemowicz (cxsecurity.com)
Immagini del disco
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4465: Pangu Team
Hypervisor
Disponibile per: macOS Mojave 10.14.1
Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2018-4467: Martim Carbone, David Vernet, Sam Scalise e Fred Jacobs del Virtual Machine Monitor Group di VMware, Inc.
Driver Intel Graphics
Disponibile per: macOS Mojave 10.14.1
Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4452: Liu Long di Qihoo 360 Vulcan Team
Driver Intel Graphics
Disponibile per: macOS Mojave 10.14.1
Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4434: Zhuo Liang del team Nirvan di Qihoo 360
Driver Intel Graphics
Disponibile per: macOS Sierra 10.12.6
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4456: Tyler Bohan di Cisco Talos
Driver Intel Graphics
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4421: Tyler Bohan di Cisco Talos
IOHIDFamily
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4427: Pangu Team
Kernel
Disponibile per: macOS Mojave 10.14.1, macOS High Sierra 10.13.6
Impatto: un utente locale può essere in grado di leggere la memoria del kernel.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4431: un ricercatore indipendente nell'ambito della sicurezza ha riportato questa vulnerabilità al programma SecuriTeam Secure Disclosure di Beyond Security
CVE-2018-4448: Brandon Azad
Kernel
Disponibile per: macOS Mojave 10.14.1
Impatto: un utente malintenzionato in una posizione privilegiata potrebbe causare un'interruzione del servizio.
Descrizione: un problema di interruzione del servizio è stato risolto rimuovendo il codice vulnerabile.
CVE-2018-4460: Kevin Backhouse di Semmle Security Research Team
Kernel
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.1
Impatto: un utente locale può essere in grado di leggere la memoria del kernel.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4431: un ricercatore indipendente nell'ambito della sicurezza ha riportato questa vulnerabilità al programma SecuriTeam Secure Disclosure di Beyond Security
Kernel
Disponibile per: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2018-4447: Juwei Lin(@panicaII) e Zhengyu Dong di TrendMicro Mobile Security Team in collaborazione con Zero Day Initiative di Trend Micro
Kernel
Disponibile per: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6
Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2018-4435: Jann Horn di Google Project Zero, Juwei Lin(@panicaII) e Junzhi Lu di TrendMicro Mobile Security Team in collaborazione con Zero Day Initiative di Trend Micro
Kernel
Disponibile per: macOS Mojave 10.14.1
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4461: Ian Beer di Google Project Zero
WindowServer
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4449: Hanqing Zhao, Yufeng Ruan e Kun Yang di Chaitin Security Research Lab
CVE-2018-4450: Hanqing Zhao, Yufeng Ruan e Kun Yang di Chaitin Security Research Lab
Altri riconoscimenti
LibreSSL
Ringraziamo Keegan Ryan di NCC Group per l'assistenza.
NetAuth
Ringraziamo Vladimir Ivanov di Digital Security per l'assistenza.
Protocollo SCEP (Simple Certificate Enrollment Protocol)
Ringraziamo Tim Cappalli di Aruba e un'azienda Hewlett Packard Enterprise per l'assistenza.
Time Machine
Ringraziamo Matthew Thomas di Verisign per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.