À propos des correctifs de sécurité d’OS X Mavericks 10.9.4 et de la mise à jour de sécurité 2014-003

Ce document décrit les correctifs de sécurité d’OS X Mavericks 10.9.4 et de la mise à jour de sécurité 2014-003.

Cette mise à jour peut être téléchargée et installée via l’outil Mise à jour de logiciels ou à partir de la page Téléchargements du site d’Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Remarque : OS X Mavericks 10.9.4 inclut les correctifs de sécurité de Safari 7.0.5.

OS X Mavericks 10.9.4 et mise à jour de sécurité 2014-003

  • Politique de fiabilité des certificats

    Disponible pour : OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 et OS X Mavericks 10.9 à 10.9.3.

    Conséquence : mise à jour de la politique de fiabilité des certificats.

    Description : la politique de fiabilité des certificats a été mise à jour. La liste complète des certificats peut être consultée à l’adresse https://support.apple.com/fr-fr/HT202858.

  • copyfile

    Disponible pour : OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 et OS X Mavericks 10.9 à 10.9.3.

    Conséquence : l’ouverture d’un fichier compressé malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème d’inversion d’octets hors limites existait au niveau de la gestion des fichiers AppleDouble contenus dans des archives compressées. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1370 : Chaitanya (SegFault) en collaboration avec iDefense VCP.

  • curl

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : un attaquant distant peut accéder à la session d’un autre utilisateur.

    Description : cURL réutilisait des connexions NTLM lorsque plusieurs méthodes d’authentification étaient activées, permettant ainsi à un attaquant d’accéder à la session d’un autre utilisateur.

    Référence CVE

    CVE-2014-0015

  • Dock

    Disponible pour : OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 et OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application sandboxée peut contourner les restrictions en matière de sandboxing.

    Description : un problème d’index de tableau non validé existait lors de la gestion, par le Dock, de messages provenant d’applications. Un message malveillant pouvait provoquer le déréférencement d’un pointeur de fonction invalide, entraînant ainsi la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2014-1371 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de HP.

  • Gestionnaire de graphique

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3.

    Conséquence : un utilisateur local peut lire la mémoire du noyau, et ainsi faire fi de la randomisation de la disposition de l’espace d’adressage applicable au noyau.

    Description : un problème de lecture hors limites existait au niveau de la gestion d’un appel système. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1372 : Ian Beer de Google Project Zero.

  • iBooks Commerce

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : un attaquant profitant de l’accès à un système peut obtenir les informations d’identification associées à un identifiant Apple.

    Description : un problème existait au niveau de la gestion des journaux iBooks. Les informations d’identification associées à un identifiant Apple pouvaient être enregistrées dans les journaux iBooks, qui pouvaient être consultés par d’autres utilisateurs du système. Ce problème a été résolu en empêchant la journalisation des informations d’identification.

    Référence CVE

    CVE-2014-1317 : Steve Dunham.

  • Gestionnaire Intel Graphics

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de validation existait au niveau de la gestion des appels de l’API OpenGL. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1373 : Ian Beer de Google Project Zero.

  • Gestionnaire Intel Graphics

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : un utilisateur local peut être en mesure de lire un pointeur du noyau, et ainsi de déjouer la randomisation de la disposition de l’espace d’adressage applicable au noyau.

    Description : un pointeur du noyau, stocké dans un objet IOKit, pouvait être extrait. Ce problème a été résolu par le retrait du pointeur de cet objet.

    Référence CVE

    CVE-2014-1375

  • Intel Compute

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de validation existait au niveau de la gestion des appels de l’API OpenCL. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1376 : Ian Beer de Google Project Zero.

  • IOAcceleratorFamily

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème d’indexation de tableau existait au niveau d’IOAcceleratorFamily. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1377 : Ian Beer de Google Project Zero.

  • IOGraphicsFamily

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : un utilisateur local peut être en mesure de lire un pointeur du noyau, et ainsi de déjouer la randomisation de la disposition de l’espace d’adressage applicable au noyau.

    Description : un pointeur du noyau, stocké dans un objet IOKit, pouvait être extrait. Ce problème a été résolu par l’utilisation d’un identifiant unique plutôt que d’un pointeur.

    Référence CVE

    CVE-2014-1378

  • IOReporting

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : un utilisateur local peut provoquer un redémarrage inopiné du système.

    Description : un déréférencement de pointeurs null se produisait lors de la gestion d’arguments de l’API IOKit. Ce problème a été résolu par une validation supplémentaire des arguments de l’API IOKit.

    Référence CVE

    CVE-2014-1355 : cunzhang du laboratoire Adlab de Venustech.

  • launchd

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un dépassement négatif d’entier se produisait dans launchd. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1359 : Ian Beer de Google Project Zero.

  • launchd

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par launchd, des messages IPC. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1356 : Ian Beer de Google Project Zero.

  • launchd

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par launchd, des messages liés à l’historique. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1357 : Ian Beer de Google Project Zero.

  • launchd

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un dépassement d’entier se produisait dans launchd. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1358 : Ian Beer de Google Project Zero.

  • Gestionnaires de graphiques

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : plusieurs problèmes de déréférencement de pointeurs null existaient au niveau des gestionnaires de graphiques du noyau. Un fichier exécutable malveillant de 32 bits pouvait être en mesure d’obtenir des privilèges élevés.

    Référence CVE

    CVE-2014-1379 : Ian Beer de Google Project Zero.

  • Sécurité – Trousseau

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : un attaquant peut exécuter des saisies dans des fenêtres lorsque l’écran est verrouillé.

    Description : dans de rares cas, le verrouillage de l’écran n’empêchait pas la prise en compte des saisies sur le clavier. Un attaquant était alors en mesure de saisir des informations dans des fenêtres via le clavier, même lorsque l’écran était verrouillé. Ce problème a été résolu par l’amélioration de la prise en compte des saisies sur le clavier.

    Référence CVE

    CVE-2014-1380 : Ben Langfeld de Mojo Lingo LLC.

  • Sécurité – Secure Transport

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3.

    Conséquence : deux octets de mémoire peuvent être accessibles à un attaquant distant.

    Description : un problème d’accès à la mémoire non initialisée existait au niveau de la gestion des messages DTLS, lors de l’utilisation d’une connexion TLS. Ce problème a été résolu en ne permettant l’acceptation des messages DTLS que lors de l’utilisation de connexions DTLS.

    Référence CVE

    CVE-2014-1361 : Thijs Alkemade du projet Adium.

  • Thunderbolt

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème d’accès à la mémoire hors limites existait au niveau de la gestion des appels d’API IOThunderBoltController. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1381 : Sarah (également appelée winocm).

    Entrée mise à jour le 3 février 2020

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: