Informazioni sui contenuti di sicurezza di macOS Mojave 10.14.2, aggiornamento di sicurezza 2018-003 per High Sierra e aggiornamento di sicurezza 2018-006 per Sierra

In questo documento vengono descritti i contenuti di sicurezza di macOS Mojave 10.14.2, dell'aggiornamento di sicurezza 2018-003 per High Sierra e dell'aggiornamento di sicurezza 2018-006 per Sierra.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

macOS Mojave 10.14.2, aggiornamento di sicurezza 2018-003 per High Sierra e aggiornamento di sicurezza 2018-006 per Sierra

Data di rilascio: 5 dicembre 2018

AirPort

Disponibile per: macOS Mojave 10.14.1

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

AMD

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2018-4462: Lilang Wu e Moony Li di TrendMicro Mobile Security Research Team

Carbon Core

Disponibile per: macOS Mojave 10.14.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4463: Maksymilian Arciemowicz (cxsecurity.com)

Immagini del disco

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4465: Pangu Team

Driver Intel Graphics

Disponibile per: macOS Mojave 10.14.1

Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4434: Zhuo Liang del team Nirvan di Qihoo 360

IOHIDFamily

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4427: team Pangu

Kernel

Disponibile per: macOS Mojave 10.14.1

Impatto: un utente malintenzionato in una posizione privilegiata potrebbe causare un'interruzione del servizio.

Descrizione: un problema di interruzione del servizio è stato risolto attraverso la rimozione del codice vulnerabile.

CVE-2018-4460: Kevin Backhouse di Semmle Security Research Team

Kernel

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Impatto: un utente locale può essere in grado di leggere la memoria del kernel.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4431:  Un ricercatore indipendente nell'ambito della sicurezza ha riportato questa vulnerabilità al programma SecuriTeam Secure Disclosure di Beyond Security

Kernel

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4447: Juwei Lin(@panicaII) e Zhengyu Dong di TrendMicro Mobile Security Team

Kernel

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2018-4435: Jann Horn di Google Project Zero, Juwei Lin(@panicaII) e Junzhi Lu di TrendMicro Mobile Security Team

Kernel

Disponibile per: macOS Mojave 10.14.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida dell'input.

CVE-2018-4461: Ian Beer di Google Project Zero

WindowServer

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4449: Hanqing Zhao, Yufeng Ruan e Kun Yang di Chaitin Security Research Lab

CVE-2018-4450: Hanqing Zhao, Yufeng Ruan e Kun Yang di Chaitin Security Research Lab

Altri riconoscimenti

LibreSSL

Ringraziamo Keegan Ryan di NCC Group per l'assistenza.

NetAuth

Ringraziamo Vladimir Ivanov di Digital Security per l'assistenza.

Protocollo SCEP (Simple certificate enrollment protocol)

Ringraziamo Tim Cappalli di Aruba e un'azienda Hewlett Packard Enterprise per l'assistenza.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: