Informazioni sui contenuti di sicurezza di macOS Mojave 10.14.2, aggiornamento di sicurezza 2018-003 per macOS High Sierra e aggiornamento di sicurezza 2018-006 per macOS Sierra

In questo documento vengono descritti i contenuti di sicurezza di macOS Mojave 10.14.2, dell'aggiornamento di sicurezza 2018-003 per macOS High Sierra e dell'aggiornamento di sicurezza 2018-006 per macOS Sierra.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

macOS Mojave 10.14.2, aggiornamento di sicurezza 2018-003 per macOS High Sierra e aggiornamento di sicurezza 2018-006 per macOS Sierra

Data di rilascio: 5 dicembre 2018

AirPort

Disponibile per: macOS Mojave 10.14.1

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

Voce aggiornata il 21 dicembre 2018

AMD

Disponibile per: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2018-4462: cocoahuke, Lilang Wu e Moony Li di TrendMicro Mobile Security Research Team in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiornata il 21 dicembre 2018

Carbon Core

Disponibile per: macOS Mojave 10.14.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4463: Maksymilian Arciemowicz (cxsecurity.com)

Immagini del disco

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4465: Pangu Team

Hypervisor

Disponibile per: macOS Mojave 10.14.1

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4467: Martim Carbone, David Vernet, Sam Scalise e Fred Jacobs del Virtual Machine Monitor Group di VMware, Inc.

Voce aggiunta il 22 gennaio 2019

Driver Intel Graphics

Disponibile per: macOS Mojave 10.14.1

Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4452: Liu Long di Qihoo 360 Vulcan Team

Voce aggiunta il 22 gennaio 2019

Driver Intel Graphics

Disponibile per: macOS Mojave 10.14.1

Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4434: Zhuo Liang del team Nirvan di Qihoo 360

Driver Intel Graphics

Disponibile per: macOS Sierra 10.12.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4456: Tyler Bohan di Cisco Talos

Voce aggiunta il 21 dicembre 2018 e aggiornata il 22 gennaio 2019

Driver Intel Graphics

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4421: Tyler Bohan di Cisco Talos

Voce aggiunta il 21 dicembre 2018

IOHIDFamily

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4427: Pangu Team

Kernel

Disponibile per: macOS Mojave 10.14.1, macOS High Sierra 10.13.6

Impatto: un utente locale può essere in grado di leggere la memoria del kernel.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4431: un ricercatore indipendente nell'ambito della sicurezza ha riportato questa vulnerabilità al programma SecuriTeam Secure Disclosure di Beyond Security

CVE-2018-4448: Brandon Azad

Voce aggiunta il 24 giugno 2019

Kernel

Disponibile per: macOS Mojave 10.14.1

Impatto: un utente malintenzionato in una posizione privilegiata potrebbe causare un'interruzione del servizio.

Descrizione: un problema di interruzione del servizio è stato risolto rimuovendo il codice vulnerabile.

CVE-2018-4460: Kevin Backhouse di Semmle Security Research Team

Kernel

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Impatto: un utente locale può essere in grado di leggere la memoria del kernel.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4431: un ricercatore indipendente nell'ambito della sicurezza ha riportato questa vulnerabilità al programma SecuriTeam Secure Disclosure di Beyond Security

Kernel

Disponibile per: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4447: Juwei Lin(@panicaII) e Zhengyu Dong di TrendMicro Mobile Security Team in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiornata il 18 dicembre 2018

Kernel

Disponibile per: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2018-4435: Jann Horn di Google Project Zero, Juwei Lin(@panicaII) e Junzhi Lu di TrendMicro Mobile Security Team in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiornata il 18 dicembre 2018

Kernel

Disponibile per: macOS Mojave 10.14.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4461: Ian Beer di Google Project Zero

WindowServer

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4449: Hanqing Zhao, Yufeng Ruan e Kun Yang di Chaitin Security Research Lab

CVE-2018-4450: Hanqing Zhao, Yufeng Ruan e Kun Yang di Chaitin Security Research Lab

Altri riconoscimenti

LibreSSL

Ringraziamo Keegan Ryan di NCC Group per l'assistenza.

NetAuth

Ringraziamo Vladimir Ivanov di Digital Security per l'assistenza.

Protocollo SCEP (Simple Certificate Enrollment Protocol)

Ringraziamo Tim Cappalli di Aruba e un'azienda Hewlett Packard Enterprise per l'assistenza.

Time Machine

Ringraziamo Matthew Thomas di Verisign per l'assistenza.

Voce aggiunta il 22 gennaio 2019

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: