Informazioni sui contenuti di sicurezza di macOS Mojave 10.14.5, sull'aggiornamento di sicurezza 2019-003 per macOS High Sierra e sull'aggiornamento di sicurezza 2019-003 per macOS Sierra

In questo documento vengono descritti i contenuti di sicurezza di macOS Mojave 10.14.5, dell'aggiornamento di sicurezza 2019-003 per macOS High Sierra e dell'aggiornamento di sicurezza 2019-003 per macOS Sierra.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple.

macOS Mojave 10.14.5, aggiornamento di sicurezza 2019-003 per macOS High Sierra, aggiornamento di sicurezza 2019-003 per macOS Sierra

Data di rilascio: 13 maggio 2019

Accessibility Framework

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.4

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2019-8603: Phoenhex e qwerty (@_niklasb, @qwertyoruiopz, @bkth_) in collaborazione con Zero Day Initiative di Trend Micro

AMD

Disponibile per: macOS Mojave 10.14.4

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8635: Lilang Wu e Moony Li di TrendMicro Mobile Security Research Team in collaborazione con Zero Day Initiative di Trend Micro

Applicazione Firewall

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.4

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2019-8590: National Cyber Security Centre (NCSC) del Regno Unito

CoreAudio

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione degli errori.

CVE-2019-8592: riusksk di VulWar Corp in collaborazione con Zero Day Initiative di Trend Micro

CoreAudio

Disponibile per: macOS Mojave 10.14.4

Impatto: l'elaborazione di un file video pericoloso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2019-8585: riusksk di VulWar Corp in collaborazione con Zero Day Initiative di Trend Micro

CoreText

Disponibile per: macOS Mojave 10.14.4

Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2019-8582: riusksk di VulWar Corp in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 25 luglio 2019

DesktopServices

Disponibile per: macOS Mojave 10.14.4

Impatto: un'applicazione dannosa può riuscire a bypassare i controlli Gatekeeper.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2019-8589: Andreas Clementi, Stefan Haselwanter e Peter Stelzhammer di AV-Comparatives

Immagini del disco

Disponibile per: macOS Sierra 10.12.6, macOS Mojave 10.14.4 e macOS High Sierra 10.13.6

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2019-8560: Nikita Pupyshev della Bauman Moscow State Technological University

Voce aggiornata il 14 maggio 2019

EFI

Disponibile per: macOS Mojave 10.14.4

Impatto: un utente può accedere inaspettatamente all'account di un altro utente.

Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2019-8634: Jenny Sprenger e Maik Hoepfel

Driver Intel Graphics

Disponibile per: macOS Mojave 10.14.4

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8616: Lilang Wu e Moony Li di TrendMicro Mobile Security Research Team in collaborazione con Zero Day Initiative di Trend Micro

Driver Intel Graphics

Disponibile per: macOS High Sierra 10.13.6 e macOS Mojave 10.14.4

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8629: Arash Tohidi di Solita Oy

IOAcceleratorFamily

Disponibile per: macOS High Sierra 10.13.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4456: Tyler Bohan di Cisco Talos

IOKit

Disponibile per: macOS High Sierra 10.13.6 e macOS Mojave 10.14.4

Impatto: un utente locale può caricare estensioni del kernel non firmate.

Descrizione: si verificava un problema di convalida nella gestione dei link simbolici. Questo problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2019-8606: Phoenhex e qwerty (@_niklasb, @qwertyoruiopz, @bkth_) in collaborazione con Zero Day Initiative di Trend Micro

Kernel

Disponibile per: macOS High Sierra 10.13.6

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2019-8633: Zhuo Liang del team Vulcan di Qihoo 360

Voce aggiunta il 25 luglio 2019

Kernel

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2019-8525: Zhuo Liang e shrek_wzw del team Nirvan di Qihoo 360

Voce aggiunta il 14 maggio 2019

Kernel

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impatto: un utente malintenzionato collegato in remoto può causare una perdita di memoria.

Descrizione: si verificava un problema di lettura non nei limiti che causava la divulgazione della memoria del kernel. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2019-8547: derrek (@derrekr6)

Voce aggiunta il 14 maggio 2019

Kernel

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.4

Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8605: Ned Williamson in collaborazione con Google Project Zero

Kernel

Disponibile per: macOS Mojave 10.14.4

Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2019-8576: Brandon Azad di Google Project Zero, Junho Jang e Hanul Choi di LINE Security Team

Voce aggiornata il 30 maggio 2019

Kernel

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.4

Impatto: un'applicazione può causare la chiusura improvvisa del sistema o scrivere sulla memoria del kernel.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8591: Ned Williamson in collaborazione con Google Project Zero

Messaggi

Disponibile per: macOS Mojave 10.14.4

Impatto: un utente malintenzionato collegato in remoto può causare un'interruzione del servizio.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.

CVE-2019-8573: Natalie Silvanovich di Google Project Zero

Voce aggiunta il 3 luglio 2019

Microcodice

Disponibile per: macOS Mojave 10.14.4

Impatto: il caricamento delle porte, il riempimento dei buffer e l'archiviazione dei buffer nei sistemi con microprocessori che utilizzano l'esecuzione speculativa possono consentire a un utente malintenzionato con accesso utente locale di abilitare potenzialmente la divulgazione di informazioni tramite side-channel.

Descrizione: diversi problemi di divulgazione delle informazioni sono stati parzialmente risolti aggiornando il microcodice e modificando l'utilità di pianificazione del sistema operativo per isolare il sistema dai contenuti web in esecuzione nel browser. Per risolvere completamente questi problemi, esistono ulteriori mitigazioni di consenso esplicito per disabilitare l'hyperthreading e abilitare le mitigazioni basate su microcodice per tutti i processi di default. I dettagli sulle mitigazioni sono disponibili all'indirizzo https://support.apple.com/it-it/HT210107.

CVE-2018-12126: Ke Sun, Henrique Kawakami, Kekai Hu e Rodrigo Branco di Intel; Lei Shi - Qihoo 360 CERT; Marina Minkin; Daniel Genkin della University of Michigan e Yuval Yarom della University of Adelaide

CVE-2018-12127: Brandon Falk di Microsoft Windows Platform Security Team e Ke Sun, Henrique Kawakami, Kekai Hu e Rodrigo Branco di Intel

CVE-2018-12130: Giorgi Maisuradze di Microsoft Research; Ke Sun, Henrique Kawakami, Kekai Hu e Rodrigo Branco di Intel; Moritz Lipp, Michael Schwarz e Daniel Gruss del Politecnico di Graz; Stephan van Schaik, Alyssa Milburn, Sebastian Osterlund, Pietro Frigo, Kaveh Razavi, Herbert Bos e Cristiano Giuffrida del gruppo VUSec presso Vrije Universiteit Amsterdam; Volodymyr Pikhur e Dan Horea Lutas di BitDefender

CVE-2019-11091: Ke Sun, Henrique Kawakami, Kekai Hu e Rodrigo Branco di Intel e Moritz Lipp, Michael Schwarz e Daniel Gruss del Politecnico di Graz

Voce aggiunta il 14 maggio 2019

Sicurezza

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.4

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8604: Fluoroacetate in collaborazione con Zero Day Initiative di Trend Micro

SQLite

Disponibile per: macOS Mojave 10.14.4

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8577: Omer Gull di Checkpoint Research

SQLite

Disponibile per: macOS Mojave 10.14.4

Impatto: una richiesta di informazioni SQL pericolosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2019-8600: Omer Gull di Checkpoint Research

SQLite

Disponibile per: macOS Mojave 10.14.4

Impatto: un'applicazione dannosa può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.

CVE-2019-8598: Omer Gull di Checkpoint Research

SQLite

Disponibile per: macOS Mojave 10.14.4

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso la rimozione del codice vulnerabile.

CVE-2019-8602: Omer Gull di Checkpoint Research

StreamingZip

Disponibile per: macOS Mojave 10.14.4

Impatto: un utente locale può essere in grado di modificare parti protette del file system.

Descrizione: si verificava un problema di convalida nella gestione dei link simbolici. Questo problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

sysdiagnose

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.4

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8574: Dayton Pidhirney (@_watbulb) di Seekintoo (@seekintoo)

Supporto per la Touch Bar

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-8569: Viktor Oreshkin (@stek29)

WebKit

Disponibile per: macOS Mojave 10.14.4

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2019-6237: G. Geshev in collaborazione con Zero Day Initiative di Trend Micro, Liu Long del team Vulcan di Qihoo 360

CVE-2019-8571: 01 in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8583: sakura di Xuanwu Lab di Tencent, jessica (@babyjess1ca_) di Keen Lab di Tencent e dwfault di Adlab di Venustech

CVE-2019-8584: G. Geshev di MWR Labs in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8586: un ricercatore anonimo

CVE-2019-8587: G. Geshev in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8594: Suyoung Lee e Sooel Son di KAIST Web Security & Privacy Lab e HyungSeok Han e Sang Kil Cha di KAIST SoftSec Lab

CVE-2019-8595: G. Geshev di MWR Labs in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8596: Wen Xu di SSLab presso il Georgia Tech

CVE-2019-8597: 01 in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8601: Fluoroacetate in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8608: G. Geshev in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8609: Wen Xu di SSLab presso il Georgia Tech

CVE-2019-8610: anonimo in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8611: Samuel Groß di Google Project Zero

CVE-2019-8615: G. Geshev di MWR Labs in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8619: Wen Xu di SSLab presso il Georgia Tech e Hanqing Zhao di Chaitin Security Research Lab

CVE-2019-8622: Samuel Groß di Google Project Zero

CVE-2019-8623: Samuel Groß di Google Project Zero

CVE-2019-8628: Wen Xu di SSLab presso il Georgia Tech e Hanqing Zhao di Chaitin Security Research Lab

WebKit

Disponibile per: macOS Mojave 10.14.4

Impatto: l'elaborazione di contenuti web pericolosi potrebbe causare la divulgazione della memoria dei processi.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2019-8607: Junho Jang e Hanul Choi di LINE Security Team

Wi-Fi

Disponibile per: macOS Mojave 10.14.4

Impatto: un utente malintenzionato in una posizione privilegiata nella rete può modificare lo stato dei driver.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2019-8612: Milan Stute di Secure Mobile Networking Lab della Technische Universität Darmstadt

Voce aggiunta il 14 maggio 2019

Altri riconoscimenti

CoreAudio

Ringraziamo riusksk di VulWar Corp che collabora con Zero Day Initiative di Trend Micro per l'assistenza.

Voce aggiunta il 25 luglio 2019

CoreFoundation

Ringraziamo m4bln, Xiangqian Zhang, Huiming Liu di Xuanwu Lab di Tencent, Vozzie e Rami per l'assistenza.

Voce aggiornata il 14 maggio 2019

Kernel

Ringraziamo Denis Kopyrin per l'assistenza.

Voce aggiornata il 14 maggio 2019

PackageKit

Ringraziamo Csaba Fitzl (@theevilbit) per l'assistenza.

Safari

Ringraziamo Michael Ball di Gradescope by Turnitin per l'assistenza.

Preferenze di Sistema

Ringraziamo un ricercatore anonimo per l'assistenza.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: