Alert GCSA-24101 - Apple Security Updates APPLE-SA-07-29-2024
******************************************************************
Alert ID: GCSA-24101
data: 30 luglio 2024
titolo: Apple Security Updates APPLE-SA-07-29-2024
******************************************************************
:: Descrizione del problema
Apple ha rilasciato aggiornamenti software per risolvere
varie vulnerabilita' che interessano i propri prodotti.
APPLE-SA-07-29-2024-1 Safari 17.6
APPLE-SA-07-29-2024-2 iOS 17.6 and iPadOS 17.6
APPLE-SA-07-29-2024-3 iOS 16.7.9 and iPadOS 16.7.9
APPLE-SA-07-29-2024-4 macOS Sonoma 14.6
APPLE-SA-07-29-2024-5 macOS Ventura 13.6.8
APPLE-SA-07-29-2024-6 macOS Monterey 12.7.6
APPLE-SA-07-29-2024-7 watchOS 10.6
APPLE-SA-07-29-2024-8 tvOS 17.6
APPLE-SA-07-29-2024-9 visionOS 1.3
Nota: la vulnerabilita' CVE-2024-23296 risulta attivamente sfruttata in rete.
Maggiori informazioni sono disponibili alla sezione "Riferimenti".
:: Software interessato
Safari browser versioni precedenti alla 17.6
iOS e iPadOS versioni precedenti alla 17.6
iOS e iPadOS versioni precedenti alla 16.7.9
macOS Sonoma versioni precedenti alla 14.6
macOS Ventura versioni precedenti alla 13.6.8
macOS Monterey versioni precedenti alla 12.7.6
watchOS versioni precedenti alla 10.6
tvOS versioni precedenti alla 17.6
visionOS versioni precedenti alla 1.3
:: Impatto
Denial of Service (DoS)
Acquisizione di privilegi piu' elevati (EoP)
Esecuzione remota di codice arbitrario (RCE)
Security Feature Bypass (SFB)
Accesso a dati riservati (ID)
Spoofing
:: Soluzione
Patchare il software alle ultime versioni
Aggiornare il software sul Mac
https://support.apple.com/it-it/HT201541
Keep your Mac up to date
https://support.apple.com/en-in/guide/mac-help/mchlpx1065/mac
Aggiornare Apple Watch
https://support.apple.com/kb/HT204641
Aggiornare iPhone, iPad o iPod touch
https://support.apple.com/it-it/HT204204
https://www.apple.com/itunes/
L'aggiornamento e' disponibile tramite iTunes e
"Aggiornamento software" sul tuo dispositivo iOS
e non verra' visualizzato nell'applicazione
"Aggiornamento software" del tuo computer o nel
sito di download di Apple. Assicurati di aver
installato l'ultima versione di iTunes da
https://www.apple.com/itunes/
:: Riferimenti
Apple security updates
https://support.apple.com/it-it/HT201222
https://support.apple.com/it-it/HT214121
https://support.apple.com/it-it/HT214117
https://support.apple.com/it-it/HT214116
https://support.apple.com/it-it/HT214119
https://support.apple.com/it-it/HT214120
https://support.apple.com/it-it/HT214118
https://support.apple.com/it-it/HT214124
https://support.apple.com/it-it/HT214122
https://support.apple.com/it-it/HT214123
CSIRT Italia
https://www.csirt.gov.it/contenuti/aggiornamenti-di-sicurezza-apple-al01-240730-csirt-ita
SecurityWeek
https://www.securityweek.com/apple-rolls-out-security-updates-for-ios-macos/
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iF0EAREIAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZqiv8QAKCRDBnEyTZRJg
QsD/AJwOrM5tOdSGvZhzd3M7kKwOKWu76gCg2Qnsb1nLoLuyWo3qoJM1+lvgVZU=
=3hF2
-----END PGP SIGNATURE-----
Alert ID: GCSA-24101
data: 30 luglio 2024
titolo: Apple Security Updates APPLE-SA-07-29-2024
******************************************************************
:: Descrizione del problema
Apple ha rilasciato aggiornamenti software per risolvere
varie vulnerabilita' che interessano i propri prodotti.
APPLE-SA-07-29-2024-1 Safari 17.6
APPLE-SA-07-29-2024-2 iOS 17.6 and iPadOS 17.6
APPLE-SA-07-29-2024-3 iOS 16.7.9 and iPadOS 16.7.9
APPLE-SA-07-29-2024-4 macOS Sonoma 14.6
APPLE-SA-07-29-2024-5 macOS Ventura 13.6.8
APPLE-SA-07-29-2024-6 macOS Monterey 12.7.6
APPLE-SA-07-29-2024-7 watchOS 10.6
APPLE-SA-07-29-2024-8 tvOS 17.6
APPLE-SA-07-29-2024-9 visionOS 1.3
Nota: la vulnerabilita' CVE-2024-23296 risulta attivamente sfruttata in rete.
Maggiori informazioni sono disponibili alla sezione "Riferimenti".
:: Software interessato
Safari browser versioni precedenti alla 17.6
iOS e iPadOS versioni precedenti alla 17.6
iOS e iPadOS versioni precedenti alla 16.7.9
macOS Sonoma versioni precedenti alla 14.6
macOS Ventura versioni precedenti alla 13.6.8
macOS Monterey versioni precedenti alla 12.7.6
watchOS versioni precedenti alla 10.6
tvOS versioni precedenti alla 17.6
visionOS versioni precedenti alla 1.3
:: Impatto
Denial of Service (DoS)
Acquisizione di privilegi piu' elevati (EoP)
Esecuzione remota di codice arbitrario (RCE)
Security Feature Bypass (SFB)
Accesso a dati riservati (ID)
Spoofing
:: Soluzione
Patchare il software alle ultime versioni
Aggiornare il software sul Mac
https://support.apple.com/it-it/HT201541
Keep your Mac up to date
https://support.apple.com/en-in/guide/mac-help/mchlpx1065/mac
Aggiornare Apple Watch
https://support.apple.com/kb/HT204641
Aggiornare iPhone, iPad o iPod touch
https://support.apple.com/it-it/HT204204
https://www.apple.com/itunes/
L'aggiornamento e' disponibile tramite iTunes e
"Aggiornamento software" sul tuo dispositivo iOS
e non verra' visualizzato nell'applicazione
"Aggiornamento software" del tuo computer o nel
sito di download di Apple. Assicurati di aver
installato l'ultima versione di iTunes da
https://www.apple.com/itunes/
:: Riferimenti
Apple security updates
https://support.apple.com/it-it/HT201222
https://support.apple.com/it-it/HT214121
https://support.apple.com/it-it/HT214117
https://support.apple.com/it-it/HT214116
https://support.apple.com/it-it/HT214119
https://support.apple.com/it-it/HT214120
https://support.apple.com/it-it/HT214118
https://support.apple.com/it-it/HT214124
https://support.apple.com/it-it/HT214122
https://support.apple.com/it-it/HT214123
CSIRT Italia
https://www.csirt.gov.it/contenuti/aggiornamenti-di-sicurezza-apple-al01-240730-csirt-ita
SecurityWeek
https://www.securityweek.com/apple-rolls-out-security-updates-for-ios-macos/
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iF0EAREIAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZqiv8QAKCRDBnEyTZRJg
QsD/AJwOrM5tOdSGvZhzd3M7kKwOKWu76gCg2Qnsb1nLoLuyWo3qoJM1+lvgVZU=
=3hF2
-----END PGP SIGNATURE-----