Avviso importante: tutti i testi di questo sito web sono stati tradotti da diverse lingue. Ci scusiamo per la loro qualità, potrebbe essere di qualità inferiore al solito. Saluti, l'Amministrazione del sito. E-mail: info@itbookmac.com

Aggiornamento di MacOS High Sierra 10.13.2 rilasciato con correzioni di bug

Apple ha rilasciato macOS High Sierra 10.13.2 per il grande pubblico. L’aggiornamento del software include varie correzioni di bug e si dice che migliori la stabilità, la sicurezza e la compatibilità di High Sierra, ed è quindi raccomandato per gli utenti Mac che eseguono l’aggiornamento di High Sierra.

Separatamente, gli utenti MacOS Sierra e Mac OS X El Capitan troveranno Security Update 2017-002 Sierra e Security Update 2017-005 El Capitan disponibili per i rispettivi rilasci del sistema operativo. Si consiglia inoltre di installare gli aggiornamenti di sicurezza per gli utenti Mac che eseguono 10.12.6 e 10.11.6.

I problemi specifici menzionati nelle note di rilascio di MacOS High Sierra 10.13.2 includono miglioramenti per alcuni dispositivi audio USB, VoiceOver Navigation per i file PDF in Anteprima e miglioramenti dei display Braille con l’app Mail. Presumibilmente, l’aggiornamento finale 10.13.2 include anche una correzione permanente al bug di login di root e al bug di rete che è emerso nelle versioni precedenti di MacOS High Sierra.

Come scaricare e aggiornare macOS High Sierra 10.13.2

Eseguire sempre il backup di un Mac prima di installare qualsiasi aggiornamento del software di sistema, il modo più semplice per farlo è con Time Machine su un Mac.

  1. Apri il menu  Apple e scegli “App Store”
  2. Vai alla scheda “Aggiornamenti” e scegli di scaricare e aggiornare “macOS 10.13.2 Update”

Aggiornamento MacOS High Sierra 10.13.2

L’aggiornamento del software di sistema di High Sierra è etichettato con l’etichetta di aggiornamento “macOS 10.13.2 Update 10.13.2” nel Mac App Store.

Aggiornamenti di sicurezza per macOS Sierra e Mac OS X El Capitan

Gli utenti Mac che eseguono Sierra e El Capitan troveranno invece “Security Update 2017-002 Sierra” e “Security Update 2017-005 El Capitan” disponibili nella sezione Aggiornamenti del Mac App Store.

Sebbene gli aggiornamenti di sicurezza siano piccoli, si consiglia comunque di eseguire il backup di un Mac prima di installarli.

Aggiornamento della sicurezza per macOS Sierra e El Capitan

Gli utenti Mac possono anche scegliere di scaricare l’aggiornamento macOS High Sierra Combo o l’aggiornamento regolare, nonché i singoli pacchetti di aggiornamento della sicurezza, da qui al download del supporto Apple. L’utilizzo di un aggiornamento combinato per l’aggiornamento del software di sistema Mac OS è semplice ma generalmente considerato più avanzato e può essere particolarmente vantaggioso per gli utenti che installano lo stesso aggiornamento su più computer o che provengono da una versione precedente della stessa versione del software di sistema (ad esempio 10.13 .0 direttamente a 10.13.2).

Note sulla versione di MacOS High Sierra 10.13.2

Le note di rilascio che accompagnano il download di App Store sono brevi e citano quanto segue:

Questo aggiornamento è consigliato per tutti gli utenti macOS High Sierra.

L’aggiornamento macOS High Sierra 10.13.2 migliora la sicurezza, la stabilità e la compatibilità del tuo Mac ed è consigliato a tutti gli utenti.

Questo aggiornamento:

• Migliora la compatibilità con determinati dispositivi audio USB di terze parti.

• Migliora la navigazione di VoiceOver durante la visualizzazione di documenti PDF in Anteprima.

• Migliora la compatibilità degli schermi braille con Mail.

Contenuto aziendale:

• Migliora le prestazioni quando si utilizzano le credenziali memorizzate nel portachiavi per accedere ai siti Web di SharePoint che utilizzano l’autenticazione NTLM.

• Risolve un problema che impediva al Mac App Store e ad altri processi invocati da Launch Daemon di lavorare su reti che utilizzano le informazioni proxy definite in un file PAC.

• Se si modifica la password utente di Active Directory al di fuori delle preferenze di Utenti e gruppi, ora è possibile utilizzare la nuova password per sbloccare il volume FileVault (in precedenza, solo la vecchia password sbloccava il volume).

• Migliora la compatibilità con le home directory SMB quando il punto di condivisione contiene un segno di dollaro nel suo nome.

Note sulla sicurezza per macOS 10.13.2, Aggiornamento di sicurezza 2017-002 Sierra e aggiornamento di sicurezza 2017-005 El Capitan

La sicurezza multipla mette in relazione le patch e sono state incluse correzioni di bug per gli aggiornamenti del software, in base alle note sulla sicurezza di Apple:

macOS High Sierra 10.13.2, Aggiornamento di sicurezza 2017-002 Sierra e aggiornamento di sicurezza 2017-005 El Capitan

Rilasciato il 6 dicembre 2017

apache
Disponibile per: macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impatto: l’elaborazione di una direttiva di configurazione Apache pericolosa può comportare la divulgazione della memoria del processo
Descrizione: sono stati risolti diversi problemi aggiornando alla versione 2.4.28.
CVE-2017-9798

arricciare
Disponibile per: macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impatto: i server FTP dannosi potrebbero essere in grado di far sì che il client legga la memoria fuori dai limiti
Descrizione: un problema di lettura fuori limite esisteva nell’analisi della risposta PWD FTP. Questo problema è stato risolto con un controllo dei limiti migliorato.
CVE-2017-1000254: Max Dymond

Utilità di directory
Disponibile per: macOS High Sierra 10.13 e macOS High Sierra 10.13.1
Non influenzato: macOS Sierra 10.12.6 e precedenti
Impatto: un utente malintenzionato potrebbe ignorare l’autenticazione dell’amministratore senza fornire la password dell’amministratore
Descrizione: si è verificato un errore logico nella convalida delle credenziali. Ciò è stato risolto con una convalida delle credenziali migliorata.
CVE-2.017-13.872

Driver grafico Intel
Disponibile per: macOS High Sierra 10.13.1
Impatto: un’applicazione può essere in grado di eseguire codice arbitrario con i privilegi del kernel
Descrizione: un problema di corruzione della memoria è stato risolto con una migliore gestione della memoria.
CVE-2017-13883: un ricercatore anonimo

Driver grafico Intel
Disponibile per: macOS High Sierra 10.13.1
Impatto: un utente locale può essere in grado di causare la chiusura imprevista del sistema o leggere la memoria del kernel
Descrizione: esisteva un problema di lettura out-of-bound che ha portato alla divulgazione della memoria del kernel.Ciò è stato risolto attraverso una migliore convalida dell’input.
CVE-2017-13878: Ian Beer di Google Project Zero

Driver grafico Intel
Disponibile per: macOS High Sierra 10.13.1
Impatto: un’applicazione può essere in grado di eseguire codice arbitrario con i privilegi di sistema
Descrizione: una lettura fuori limite è stata indirizzata attraverso un controllo dei limiti migliorato.
CVE-2017-13875: Ian Beer di Google Project Zero

IOAcceleratorFamily
Disponibile per: macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impatto: un’applicazione può essere in grado di eseguire codice arbitrario con i privilegi di sistema
Descrizione: un problema di corruzione della memoria è stato risolto con una migliore gestione della memoria.
CVE-2017-13844: trovato da IMF sviluppato da HyungSeok Han (daramg.gift) di SoftSec, KAIST (softsec.kaist.ac.kr)

IOKit
Disponibile per: macOS High Sierra 10.13.1
Impatto: un’applicazione può essere in grado di eseguire codice arbitrario con i privilegi di sistema
Descrizione: esiste un problema di convalida dell’input nel kernel. Questo problema è stato risolto attraverso una migliore convalida dell’input.
CVE-2017-13848: Alex Plaskett di MWR InfoSecurity
CVE-2017-13858: un ricercatore anonimo

IOKit
Disponibile per: macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impatto: un’applicazione può essere in grado di eseguire codice arbitrario con i privilegi di sistema
Descrizione: sono stati risolti numerosi problemi di corruzione della memoria attraverso una migliore gestione dello stato.
CVE-2017-13847: Ian Beer di Google Project Zero

nocciolo
Disponibile per: macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impatto: un’applicazione può essere in grado di eseguire codice arbitrario con i privilegi del kernel
Descrizione: un problema di corruzione della memoria è stato risolto con una migliore gestione della memoria.
CVE-2017-13862: Apple

nocciolo
Disponibile per: macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impatto: un’applicazione può essere in grado di leggere la memoria limitata
Descrizione: una lettura fuori limite è stata indirizzata con un controllo dei limiti migliorato.
CVE-2017-13833: Brandon Azad

nocciolo
Disponibile per: macOS High Sierra 10.13.1
Impatto: un’applicazione può essere in grado di eseguire codice arbitrario con i privilegi del kernel
Descrizione: un problema di corruzione della memoria è stato risolto con una migliore gestione della memoria.
CVE-2017-13876: Ian Beer di Google Project Zero

nocciolo
Disponibile per: macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impatto: un’applicazione può essere in grado di leggere la memoria limitata
Descrizione: un problema di confusione di tipo è stato risolto con una migliore gestione della memoria.
CVE-2017-13855: Jann Horn di Google Project Zero

nocciolo
Disponibile per: macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impatto: un’applicazione dannosa potrebbe essere in grado di eseguire codice arbitrario con i privilegi del kernel
Descrizione: un problema di corruzione della memoria è stato risolto con una migliore gestione della memoria.
CVE-2017-13867: Ian Beer di Google Project Zero

nocciolo
Disponibile per: macOS High Sierra 10.13.1
Impatto: un’applicazione può essere in grado di leggere la memoria limitata
Descrizione: è stato risolto un problema di convalida con una migliore sanitizzazione dell’input.
CVE-2017-13865: Ian Beer di Google Project Zero

nocciolo
Disponibile per: macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impatto: un’applicazione può essere in grado di leggere la memoria limitata
Descrizione: è stato risolto un problema di convalida con una migliore sanitizzazione dell’input.
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn di Google Project Zero

posta
Disponibile per: macOS High Sierra 10.13.1
Impatto: un’e-mail crittografata S / MIME può essere inviata inavvertitamente in chiaro se il certificato S / MIME del destinatario non è installato
Descrizione: un problema di interfaccia utente incoerente è stato risolto con una migliore gestione dello stato.
CVE-2017-13871: un ricercatore anonimo

Bozze di posta
Disponibile per: macOS High Sierra 10.13.1
Impatto: un utente malintenzionato con una posizione di rete privilegiata potrebbe essere in grado di intercettare la posta
Descrizione: esiste un problema di crittografia con i credenziali S / MIME. Il problema è stato risolto con ulteriori controlli e controllo dell’utente.
CVE-2017-13860: Michael Weishaar di INNEO Solutions GmbH

OpenSSL
Disponibile per: macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impatto: un’applicazione può essere in grado di leggere la memoria limitata
Descrizione: un problema di lettura fuori limite esisteva nell’analisi X.509 IPAddress. Questo problema è stato risolto con un controllo dei limiti migliorato.
CVE-2017-3735: trovato da OSS-Fuzz

Screen Sharing Server
Disponibile per: macOS High Sierra 10.13.1, macOS Sierra 10.12.6
Impatto: un utente con accesso alla condivisione dello schermo può essere in grado di accedere a qualsiasi file leggibile da root
Descrizione: esiste un problema di autorizzazioni nella gestione delle sessioni di condivisione dello schermo. Questo problema è stato risolto con una migliore gestione delle autorizzazioni.
CVE-2017-13826: Trevor Jacques di Toronto

Separatamente, gli utenti Apple Watch e Apple TV troveranno watchOS 4.2 e tvOS 11.2 disponibili come aggiornamenti e gli utenti iPhone e iPad potranno scaricare iOS 11.2.

Like this post? Please share to your friends: