Alert GCSA-22012 - Aggiornamento di sicurezza per prodotti Apple - APPLE-SA-2022-01-26

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1





******************************************************************

alert ID: GCSA-22012
data: 28 gennaio 2022
titolo: Aggiornamento di sicurezza per prodotti Apple - APPLE-SA-2022-01-26

******************************************************************

:: Descrizione del problema

Apple ha rilasciato un aggiornamento per i propri prodotti che risolve
numerose vulnerabilita', anche gravi, che potrebbero permettere ad un
attaccante remoto di ottenere il controllo completo su un sistema.
Il bollettino contiene inoltre la fix per due 0-day.

Note: la CVE-2022-22587 risulta essere sfruttata attivamente in rete

Maggiori informazioni sono disponibili alla sezione "Riferimenti".


:: Software/hardware interessato

MacOS Monterey, versioni precedenti alla 12.2
MacOS Big Sur, versioni precedenti alla 11.6.3
MacOS Catalina, versioni precedenti al Security Update 2022-001
watchOS, versioni precedenti alla 8.4
iOS, versioni precedenti alla 15.3
iPadOS, versioni precedenti alla 15.3
tvOS, versioni precedenti alla 15.3
Safari, versioni precedenti alla 15.3


:: Impatto

Remote Arbitrary Code Execution
Information Disclosure
Privilege Escalation
Security Controls Bypass


:: Soluzione

Aggiornare alle seguenti versioni

MacOS Monterey12.2
MacOS Big Sur 11.6.3
MacOS Catalina Security Update 2022-001
watchOS 8.4
iOS 15.3
iPadOS 15.3
tvOS 15.3
Safari 15.3

L'aggiornamento e' disponibile tramite iTunes e "Aggiornamento software"
sul tuo dispositivo iOS e non verrà visualizzato nell'applicazione
"Aggiornamento software" del tuo computer o nel sito di download di Apple.
Assicurati di aver installato l'ultima versione di iTunes da
https://www.apple.com/itunes/

Aggiornare iPhone, iPad o iPod touch
https://support.apple.com/it-it/HT204204


:: Riferimenti

Bollettino Apple
https://support.apple.com/en-us/HT201222
https://support.apple.com/it-it/HT213054
https://support.apple.com/it-it/HT213055
https://support.apple.com/it-it/HT213056
https://support.apple.com/it-it/HT213059
https://support.apple.com/it-it/HT213053
https://support.apple.com/it-it/HT213057
https://support.apple.com/it-it/HT213058

CSIRT Italia
https://csirt.gov.it/contenuti/aggiornamenti-di-sicurezza-apple-al01-220127-csirt-ita

ThreatPost
https://threatpost.com/apple-zero-day-security-exploited/178040/

The Hacker News
https://thehackernews.com/2022/01/apple-releases-ios-and-ipados-updates.html

SecurityWeek
https://www.securityweek.com/apple-patches-actively-exploited-ios-security-flaw

Mitre CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30946
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30960
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30972
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22578
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22579
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22583
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22584
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22585
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22586
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22587
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22589
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22590
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22591
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22592
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22593
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22594




GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert




-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1

iEYEARECAAYFAmHzxJgACgkQwZxMk2USYEKfFACgzUsTspYS9h71dXdcOW+aqovx
VOwAoN3MpX4mTt24hCiVwJ6jMSOWpJ12
=zrX1
-----END PGP SIGNATURE-----