Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
macOS Mojave 10.14.2, aggiornamento di sicurezza 2018-003 per macOS High Sierra e aggiornamento di sicurezza 2018-006 per macOS Sierra
Data di rilascio: 5 dicembre 2018
AirPort
Disponibile per: macOS Mojave 10.14.1
Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4303: Mohamed Ghannam (@_simo36)
Voce aggiornata il 21 dicembre 2018
AMD
Disponibile per: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2018-4462: cocoahuke, Lilang Wu e Moony Li di TrendMicro Mobile Security Research Team in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiornata il 21 dicembre 2018
Carbon Core
Disponibile per: macOS Mojave 10.14.1
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4463: Maksymilian Arciemowicz (cxsecurity.com)
Immagini del disco
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4465: Pangu Team
Hypervisor
Disponibile per: macOS Mojave 10.14.1
Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2018-4467: Martim Carbone, David Vernet, Sam Scalise e Fred Jacobs del Virtual Machine Monitor Group di VMware, Inc.
Voce aggiunta il 22 gennaio 2019
Driver Intel Graphics
Disponibile per: macOS Mojave 10.14.1
Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4452: Liu Long di Qihoo 360 Vulcan Team
Voce aggiunta il 22 gennaio 2019
Driver Intel Graphics
Disponibile per: macOS Mojave 10.14.1
Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4434: Zhuo Liang del team Nirvan di Qihoo 360
Driver Intel Graphics
Disponibile per: macOS Sierra 10.12.6
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4456: Tyler Bohan di Cisco Talos
Voce aggiunta il 21 dicembre 2018 e aggiornata il 22 gennaio 2019
Driver Intel Graphics
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4421: Tyler Bohan di Cisco Talos
Voce aggiunta il 21 dicembre 2018
IOHIDFamily
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4427: Pangu Team
Kernel
Disponibile per: macOS Mojave 10.14.1, macOS High Sierra 10.13.6
Impatto: un utente locale può essere in grado di leggere la memoria del kernel.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4431: un ricercatore indipendente nell'ambito della sicurezza ha riportato questa vulnerabilità al programma SecuriTeam Secure Disclosure di Beyond Security
CVE-2018-4448: Brandon Azad
Voce aggiunta il 24 giugno 2019
Kernel
Disponibile per: macOS Mojave 10.14.1
Impatto: un utente malintenzionato in una posizione privilegiata potrebbe causare un'interruzione del servizio.
Descrizione: un problema di interruzione del servizio è stato risolto rimuovendo il codice vulnerabile.
CVE-2018-4460: Kevin Backhouse di Semmle Security Research Team
Kernel
Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.1
Impatto: un utente locale può essere in grado di leggere la memoria del kernel.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4431: un ricercatore indipendente nell'ambito della sicurezza ha riportato questa vulnerabilità al programma SecuriTeam Secure Disclosure di Beyond Security
Kernel
Disponibile per: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2018-4447: Juwei Lin(@panicaII) e Zhengyu Dong di TrendMicro Mobile Security Team in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiornata il 18 dicembre 2018
Kernel
Disponibile per: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6
Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2018-4435: Jann Horn di Google Project Zero, Juwei Lin(@panicaII) e Junzhi Lu di TrendMicro Mobile Security Team in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiornata il 18 dicembre 2018
Kernel
Disponibile per: macOS Mojave 10.14.1
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2018-4461: Ian Beer di Google Project Zero
WindowServer
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4449: Hanqing Zhao, Yufeng Ruan e Kun Yang di Chaitin Security Research Lab
CVE-2018-4450: Hanqing Zhao, Yufeng Ruan e Kun Yang di Chaitin Security Research Lab
Altri riconoscimenti
LibreSSL
Ringraziamo Keegan Ryan di NCC Group per l'assistenza.
NetAuth
Ringraziamo Vladimir Ivanov di Digital Security per l'assistenza.
Protocollo SCEP (Simple Certificate Enrollment Protocol)
Ringraziamo Tim Cappalli di Aruba e un'azienda Hewlett Packard Enterprise per l'assistenza.
Time Machine
Ringraziamo Matthew Thomas di Verisign per l'assistenza.
Voce aggiunta il 22 gennaio 2019