Il 30 marzo 2018, Apple ha rilasciato il principale aggiornamento software macOS High Sierra 10.13.4 per Mac con modifiche ottimizzate, numerose correzioni per la sicurezza e alcune funzionalità aggiuntive, incluso un migliore supporto per GPU esterne, Business Chat in Messaggi e Di Più.
macOS High Sierra 10.13.4 è disponibile per tutti i modelli di computer Mac compatibili con High Sierra e può essere scaricato dalla scheda Aggiornamenti del Mac App Store. Se hai bisogno dell'installer completo, è un download da 4.8 GB tramite Mac App Store o Apple.com.
Ecco tutto incluso in questo aggiornamento di macOS.
Note di rilascio di macOS High Sierra 10.13.4
L'aggiornamento macOS High Sierra 10.13.4 migliora la stabilità, le prestazioni e la sicurezza del tuo Mac ed è consigliato a tutti gli utenti.
- Aggiunge il supporto per le conversazioni di Business Chat in Messaggi negli Stati Uniti
- Include lo sfondo di iMac Pro
- Aggiunge supporto per processori grafici esterni (eGPU)
- Risolve i problemi di corruzione grafica che interessano determinate app su iMac Pro
- Permette di saltare alla scheda aperta all'estrema destra usando Command-9 in Safari
- Abilita l'ordinamento dei segnalibri di Safari per nome o URL facendo clic tenendo premuto il tasto Ctrl e selezionando Ordina per
- Risolve un problema che potrebbe impedire la visualizzazione delle anteprime dei collegamenti Web in Messaggi
- Aiuta a proteggere la privacy solo riempiendo automaticamente nomi utente e password dopo averli selezionati nel campo di un modulo Web in Safari
- Visualizza avvisi nel campo Safari Smart Search durante l'interazione con password o moduli di carta di credito su pagine Web non crittografate
- Visualizza le nuove icone e collegamenti sulla privacy per spiegare come verranno utilizzati e protetti i tuoi dati quando le funzionalità di Apple chiedono di utilizzare le tue informazioni personali
Visita il sito Web di Apple per scoprire le novità di macOS High Sierra.
macOS High Sierra 10.13.4 contenuto aziendale
L'aggiornamento macOS High Sierra 10.13.4 include anche il seguente contenuto aziendale:
- Migliora le prestazioni quando si utilizzano le credenziali archiviate nel portachiavi per accedere ai siti Web di SharePoint che utilizzano l'autenticazione NTLM
- Risolve un problema che impediva al Mac App Store e ad altri processi invocati da Launch Daemons di funzionare su reti che utilizzano informazioni proxy definite in un file PAC
- Se modifichi la password utente di Active Directory al di fuori delle preferenze Utenti e gruppi, ora la nuova password può essere utilizzata per sbloccare il volume di FileVault (in precedenza, solo la vecchia password avrebbe sbloccato il volume)
- Migliora la compatibilità con le home directory SMB quando il punto di condivisione contiene un segno di dollaro nel suo nome
macOS High Sierra 10.13.4 correzioni di sicurezza
macOS High Sierra 10.13.4 risolve le seguenti vulnerabilità:
Admin Framework
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Le password fornite a sysadminctl possono essere esposte ad altri utenti locali
- Descrizione: Lo strumento da riga di comando sysadminctl richiedeva che le password gli passassero nei suoi argomenti, esponendo potenzialmente le password ad altri utenti locali. Questo aggiornamento rende facoltativo il parametro password e sysadminctl richiederà la password, se necessario.
- CVE-2018-4170: un ricercatore anonimo
APF
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Una password del volume APFS potrebbe essere inaspettatamente troncata
- Descrizione: È stato risolto un problema di iniezione attraverso una migliore convalida dell'input
- CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot
ATS
- Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- impatto: L'elaborazione di un file pericoloso può rivelare informazioni sull'utente
- Descrizione: Si è verificato un problema di convalida nella gestione dei collegamenti simbolici. Questo problema è stato risolto attraverso una migliore convalida dei collegamenti simbolici.
- CVE-2018-4112: Haik Aftandilian di Mozilla
Sessione CFNetwork
- Disponibile per: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
- impatto: Un'applicazione potrebbe essere in grado di ottenere privilegi elevati
- Descrizione: È stata affrontata una condizione di gara con ulteriore convalida
- CVE-2018-4166: Samuel Groß (@ 5aelo)
CoreFoundation
- Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- impatto: Un'applicazione potrebbe essere in grado di ottenere privilegi elevati
- Descrizione: È stata affrontata una condizione di gara con ulteriore convalida
- CVE-2018-4155: Samuel Groß (@ 5aelo)
- CVE-2018-4158: Samuel Groß (@ 5aelo)
CoreText
- Disponibile per: macOS High Sierra 10.13.3
- impatto: L'elaborazione di una stringa creata in modo pericoloso può comportare una negazione del servizio
- Descrizione: Un problema di negazione del servizio è stato risolto attraverso una migliore gestione della memoria
- CVE-2018-4142: Robin Leroy di Google Switzerland GmbH
CoreTypes
- Disponibile per: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
- impatto: L'elaborazione di una pagina Web pericolosa può comportare il montaggio di un'immagine del disco
- Descrizione: È stato risolto un problema di logica con restrizioni migliorate
- CVE-2.017-13.890: Mela, Theodor Ragnar Gislason di Syndis
arricciare
- Disponibile per: OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
- impatto: Problemi multipli in arricciatura
- Descrizione: Un arricciamento di numeri interi è esistito nel ricciolo. Questo problema è stato risolto attraverso un migliore controllo dei limiti.
- CVE-2017-8816: Alex Nichols
Immagini disco
- Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- impatto: Il montaggio di un'immagine del disco dannosa può comportare l'avvio di un'applicazione
- Descrizione: È stato risolto un problema di logica con una migliore convalida
- CVE-2018-4176: Theodor Ragnar Gislason di Syndis
Gestione del disco
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Una password del volume APFS potrebbe essere inaspettatamente troncata
- Descrizione: È stato risolto un problema di iniezione attraverso una migliore convalida dell'input
- CVE-2018-4108: Kamatham Chaitanya di ShiftLeft Inc., un ricercatore anonimo
Eventi del file system
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Un'applicazione potrebbe essere in grado di ottenere privilegi elevati
- Descrizione: È stata affrontata una condizione di gara con ulteriore convalida
- CVE-2018-4167: Samuel Groß (@ 5aelo)
iCloud Drive
- Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- impatto: Un'applicazione potrebbe essere in grado di ottenere privilegi elevati
- Descrizione: È stata affrontata una condizione di gara con ulteriore convalida
- CVE-2018-4151: Samuel Groß (@ 5aelo)
Driver grafico Intel
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi di sistema
- Descrizione: È stato risolto un problema di danneggiamento della memoria con una migliore gestione della memoria
- CVE-2018-4132: Asse e pjf di IceSword Lab di Qihoo 360
IOFireWireFamily
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Un'applicazione potrebbe essere in grado di eseguire codice arbitrario con i privilegi del kernel
- Descrizione: È stato risolto un problema di danneggiamento della memoria con una migliore gestione della memoria
- CVE-2018-4135: Xiaolong Bai e Min (Spark) Zheng di Alibaba Inc.
nocciolo
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Un'applicazione dannosa potrebbe essere in grado di eseguire codice arbitrario con i privilegi del kernel
- Descrizione: Più problemi di corruzione della memoria sono stati risolti con una migliore gestione della memoria
- CVE-2018-4150: un ricercatore anonimo
nocciolo
- Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- impatto: Un'applicazione potrebbe essere in grado di leggere la memoria limitata
- Descrizione: È stato risolto un problema di convalida con una migliore sanificazione dell'input
- CVE-2018-4104: Il National Cyber Security Centre (NCSC) del Regno Unito
nocciolo
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Un'applicazione potrebbe essere in grado di eseguire codice arbitrario con i privilegi del kernel
- Descrizione: È stato risolto un problema di danneggiamento della memoria con una migliore gestione della memoria
- CVE-2018-4143: derrek (@ derrekr6)
nocciolo
- Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- impatto: Un'applicazione potrebbe essere in grado di eseguire codice arbitrario con i privilegi del kernel
- Descrizione: Una lettura fuori limite è stata indirizzata attraverso un migliore controllo dei limiti
- CVE-2018-4136: Jonas Jensen di lgtm.com e Semmle
nocciolo
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi di sistema
- Descrizione: Una lettura fuori limite è stata indirizzata attraverso un migliore controllo dei limiti
- CVE-2018-4160: Jonas Jensen di lgtm.com e Semmle
strumenti kext
- Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- impatto: Un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi di sistema
- Descrizione: Si è verificato un problema logico con conseguente danneggiamento della memoria. Ciò è stato affrontato con una migliore gestione statale.
- CVE-2018-4139: Ian Beer di Google Project Zero
LaunchServices
- Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- impatto: Un'applicazione pericolosa può essere in grado di eludere l'applicazione della firma del codice
- Descrizione: È stato risolto un problema di logica con una migliore convalida
- CVE-2018-4175: Theodor Ragnar Gislason di Syndis
posta
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Un utente malintenzionato in una posizione di rete privilegiata potrebbe essere in grado di esfiltrare i contenuti della posta elettronica crittografata con S / MIME
- Descrizione: Si è verificato un problema nella gestione della posta elettronica HTML S / MIME. Questo problema è stato risolto non caricando risorse remote su messaggi crittografati S / MIME per impostazione predefinita se il messaggio ha una firma S / MIME non valida o mancante.
- CVE-2018-4111: un ricercatore anonimo
posta
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Un utente malintenzionato in una posizione di rete privilegiata potrebbe essere in grado di intercettare i contenuti della posta elettronica crittografata con S / MIME
- Descrizione: È stato risolto un problema incoerente dell'interfaccia utente con una migliore gestione dello stato
- CVE-2018-4174: un ricercatore anonimo, un ricercatore anonimo
Appunti
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Un'applicazione potrebbe essere in grado di ottenere privilegi elevati
- Descrizione: È stata affrontata una condizione di gara con ulteriore convalida
- CVE-2018-4152: Samuel Groß (@ 5aelo)
NSURLSession
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Un'applicazione potrebbe essere in grado di ottenere privilegi elevati
- Descrizione: È stata affrontata una condizione di gara con ulteriore convalida
- CVE-2018-4166: Samuel Groß (@ 5aelo)
Driver grafici NVIDIA
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Un'applicazione potrebbe essere in grado di leggere la memoria limitata
- Descrizione: È stato risolto un problema di convalida con una migliore sanificazione dell'input
- CVE-2018-4138: Asse e pjf di IceSword Lab di Qihoo 360
PDFKit
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Fare clic su un URL in un PDF può visitare un sito Web dannoso
- Descrizione: Si è verificato un problema durante l'analisi degli URL nei PDF. Questo problema è stato risolto attraverso una migliore convalida dell'input.
- CVE-2018-4107: un ricercatore anonimo
PluginKit
- Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- impatto: Un'applicazione potrebbe essere in grado di ottenere privilegi elevati
- Descrizione: È stata affrontata una condizione di gara con ulteriore convalida
- CVE-2018-4156: Samuel Groß (@ 5aelo)
Sguardo veloce
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Un'applicazione potrebbe essere in grado di ottenere privilegi elevati
- Descrizione: È stata affrontata una condizione di gara con ulteriore convalida
- CVE-2018-4157: Samuel Groß (@ 5aelo)
Sicurezza
- Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- impatto: Un'applicazione dannosa potrebbe essere in grado di elevare i privilegi
- Descrizione: È stato risolto un overflow del buffer con una convalida delle dimensioni migliorata
- CVE-2018-4144: Abraham Masri (@cheesecakeufo)
Conservazione
- Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- impatto: Un'applicazione potrebbe essere in grado di ottenere privilegi elevati
- Descrizione: È stata affrontata una condizione di gara con ulteriore convalida
- CVE-2018-4154: Samuel Groß (@ 5aelo)
Preferenze di Sistema
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Un profilo di configurazione potrebbe rimanere erroneamente attivo dopo la rimozione
- Descrizione: Si è verificato un problema in CFPreferences. Questo problema è stato risolto attraverso una migliore pulizia delle preferenze.
- CVE-2018-4115: Johann Thalakada, Vladimir Zubkov e Matt Vlasach di Wandera
terminale
- Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.3
- impatto: L'incollaggio di contenuti dannosi può comportare lo spoofing arbitrario dell'esecuzione dei comandi
- Descrizione: Si è verificato un problema di immissione dei comandi nella gestione della modalità Incolla con bracketing. Questo problema è stato risolto attraverso una migliore convalida di caratteri speciali.
- CVE-2018-4106: Simon Hosie
WindowServer
- Disponibile per: macOS High Sierra 10.13.3
- impatto: Un'applicazione senza privilegi potrebbe essere in grado di registrare le sequenze di tasti immesse in altre applicazioni anche quando è abilitata la modalità di input protetta
- Descrizione: Analizzando gli stati delle chiavi, un'applicazione non privilegiata potrebbe registrare le sequenze di tasti immesse in altre applicazioni anche quando è stata abilitata la modalità di input sicura. Questo problema è stato risolto da una migliore gestione statale.
- CVE-2018-4131: Andreas Hegenberg di folivora.AI GmbH
Queste correzioni sono disponibili per macOS Sierra e macOS El Capitan come aggiornamenti di sicurezza autonomi 2018-002 Sierra e aggiornamenti di sicurezza 2018-002 Download di El Capitan.
Per informazioni dettagliate sul contenuto di sicurezza di macOS High Sierra 10.13.4, leggi questo documento di supporto. Per ulteriori informazioni sugli aggiornamenti di sicurezza per tutto il software Apple, visitare il sito Web ufficiale.
Alcune funzioni potrebbero non essere disponibili per tutti i paesi o tutte le aree.
Per i dettagli, visitare la pagina Web ufficiale della disponibilità delle funzionalità macOS di Apple.