Informazioni sui contenuti di sicurezza di macOS Mojave 10.14.3, aggiornamento di sicurezza 2019-001 per macOS High Sierra e aggiornamento di sicurezza 2019-001 per macOS Sierra

In questo documento vengono descritti i contenuti di sicurezza di macOS Mojave 10.14.3, aggiornamento di sicurezza 2019-001 per macOS High Sierra e aggiornamento di sicurezza 2019-001 per macOS Sierra.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple.

macOS Mojave 10.14.3, aggiornamento di sicurezza 2019-001 per macOS High Sierra e aggiornamento di sicurezza 2019-001 per macOS Sierra

Rilasciato il 22 gennaio 2019

AppleKeyStore

Disponibile per: macOS Mojave 10.14.2

Impatto: un processo in sandbox può essere in grado di eludere le restrizioni della sandbox

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.

CVE-2019-6235: Brandon Azad

Bluetooth

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impatto: un malintenzionato in una posizione privilegiata in rete può causare l'esecuzione di codice arbitrario

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2019-6200: un ricercatore anonimo

Core Media

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2019-6202: Fluoroacetate in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-6221: Fluoroacetate in collaborazione con Zero Day Initiative di Trend Micro

CoreAnimation

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impatto: un'applicazione dannosa può essere in grado di leggere la memoria con restrizioni

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2019-6231: Zhuo Liang del team Nirvan di Qihoo 360

CoreAnimation

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impatto: un'applicazione dannosa potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-6230: Proteas, Shrek_wzw e Zhuo Liang del team Nirvan di Qihoo 360

FaceTime

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impatto: un utente malintenzionato collegato in remoto potrebbe essere in grado di avviare una chiamata FaceTime causando l'esecuzione di codice arbitrario

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-6224: Natalie Silvanovich di Google Project Zero

Hypervisor

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4467: Martim Carbone, David Vernet, Sam Scalise e Fred Jacobs del Virtual Machine Monitor Group di VMware, Inc.

Driver Intel Graphics

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema

Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4452: Liu Long del team Vulcan di Qihoo 360

IOKit

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impatto: un'applicazione dannosa potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-6214: Ian Beer di Google Project Zero

Kernel

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.

CVE-2019-6225: Brandon Azad di Google Project Zero, Qixun Zhao del team Vulcan di Qihoo 360

Kernel

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2019-6210: Ned Williamson di Google

Kernel

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impatto: un'applicazione dannosa potrebbe causare modifiche impreviste nella memoria condivisa tra i processi

Descrizione: un problema di danneggiamento della memoria viene risolto attraverso un migliore controllo dello stato di blocco.

CVE-2019-6205: Ian Beer di Google Project Zero

Kernel

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.

CVE-2019-6213: Ian Beer di Google Project Zero

Kernel

Disponibile per: macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel

Descrizione: si verificava un problema di lettura non nei limiti che causava la divulgazione della memoria del kernel. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2019-6209: Brandon Azad di Google Project Zero

Kernel

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impatto: un'applicazione dannosa potrebbe causare modifiche impreviste nella memoria condivisa tra i processi

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-6208: Jann Horn di Google Project Zero

libxpc

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2019-6218: Ian Beer di Google Project Zero

Elaborazione del linguaggio naturale

Disponibile per: macOS Mojave 10.14.2

Impatto: l'elaborazione di un messaggio dannoso può causare l'interruzione del servizio

Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.

CVE-2019-6219: Authier Thomas

QuartzCore

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2019-6220: Yufeng Ruan di Chaitin Security Research Lab

SQLite

Disponibile per: macOS Mojave 10.14.2

Impatto: una query SQL pericolosa può causare l'esecuzione di codice arbitrario

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore convalida dell'input.

CVE-2018-20346: Tencent Blade Team

CVE-2018-20505: Tencent Blade Team

CVE-2018-20506: Tencent Blade Team

WebRTC

Disponibile per: macOS Mojave 10.14.2

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2019-6211: Georgi Geshev (@munmap), Fabi Beterke (@pwnfl4k3s) e Rob Miller (@trotmaster99) di MWR Labs (@mwrlabs) in collaborazione con Zero Day Initiative di Trend Micro

Altri riconoscimenti

apache_mod_php

Ringraziamo un ricercatore anonimo per l'assistenza.

Kernel

Ringraziamo Daniel Roethlisberger di Swisscom CSIRT per l'assistenza.

LibreSSL

Ringraziamo Viktor Szakats per l'assistenza.

mDNSResponder

Ringraziamo Fatemah Alharbi della University of California, Riverside (UCR) e della Taibah University (TU), Jie Chang di LinkSure Network, Yuchen Zhou della Northeastern University, Feng Qian della University of Minnesota – Twin City, Zhiyun Qian della University of California, Riverside (UCR) e Nael Abu-Ghazaleh della University of California, Riverside (UCR) per l'assistenza.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: