À propos des correctifs de sécurité de macOS High Sierra 10.13.3, de la mise à jour de sécurité 2018-001 pour Sierra et de la mise à jour de sécurité 2018-001 pour El Capitan

Ce document décrit les correctifs de sécurité de macOS High Sierra 10.13.3, la mise à jour de sécurité 2018-001 pour Sierra et la mise à jour de sécurité 2018-001 pour El Capitan.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple. Vous pouvez chiffrer les communications avec Apple à l’aide de la clé PGP du groupe de sécurité produit d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

macOS High Sierra 10.13.3, mise à jour de sécurité 2018-001 pour Sierra et mise à jour de sécurité 2018-001 pour El Capitan

Publié le 23 janvier 2018

Audio

Disponible pour : macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Conséquence : le traitement d’un fichier audio malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2018-4094 : Mingi Cho, Seoyoung Kim, Young-Ho Lee, MinSik Shin et Taekyoung Kwon de l’Information Security Lab, Université de Yonsei

Entrée mise à jour le 16 novembre 2018

curl

Disponible pour : macOS High Sierra 10.13.2

Conséquence : curl présentait plusieurs problèmes.

Description : un dépassement d’entier se produisait dans curl. Ce problème a été résolu par une meilleure vérification des limites.

CVE-2017-8816 : Alex Nichols

Entrée ajoutée le 16 novembre 2018

curl

Disponible pour : macOS High Sierra 10.13.2

Conséquence : curl présentait plusieurs problèmes.

Description : un problème de lecture hors limites existait au niveau du curl. Ce problème a été résolu par une meilleure vérification des limites.

CVE-2017-8817 : découvert par OSS-Fuzz

Entrée mise à jour le 16 novembre 2018

EFI

Disponible pour : macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Description : plusieurs dépassements de la mémoire tampon dans le noyau du programme interne du moteur de gestion Intel 11.0/11.5/11.6/11.7/11.10/11.20 permettent à un attaquant disposant d’un accès local au système d’exécuter du code arbitraire.

CVE-2017-5705 : Mark Ermolov et Maxim Goryachy de Positive Technologies

Entrée ajoutée le 30 janvier 2018

EFI

Disponible pour : macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Description : plusieurs remontées de privilèges dans le noyau du programme interne du moteur de gestion Intel 11.0/11.5/11.6/11.7/11.10/11.20 permettent à un processus non autorisé d’accéder à du contenu privilégié via un vecteur non spécifié.

CVE-2017-5708 : Mark Ermolov et Maxim Goryachy de Positive Technologies

Entrée ajoutée le 30 janvier 2018

IOHIDFamily

Disponible pour : macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2018-4098 : Siguza

Noyau

Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Conséquence : une application peut être en mesure de lire la mémoire du noyau (Meltdown).

Description : les systèmes dotés de microprocesseurs utilisant l’exécution spéculative et la prédiction de branchement indirect risquent d’autoriser des divulgations d’informations non autorisées à un attaquant disposant d’un accès utilisateur local via une analyse par canal auxiliaire du cache de données.

CVE-2017-5754 : Jann Horn du Google Project Zero ; Moritz Lipp de l’université technique de Graz ; Michael Schwarz de l’université technique de Graz ; Daniel Gruss de l’université technique de Graz ; Thomas Prescher de Cyberus Technology GmbH ; Werner Haas de Cyberus Technology GmbH ; Stefan Mangard de l’université technique de Graz ; Paul Kocher ; Daniel Genkin de l’université de Pennsylvanie et de l’université du Maryland ; Yuval Yarom de l’université d’Adelaide et de Data61 ; et Mike Hamburg de Rambus (Division des recherches en cryptographie)

Noyau

Disponible pour : macOS High Sierra 10.13.2

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2018-4090 : Jann Horn de Google Project Zero

Entrée mise à jour le 16 novembre 2018

Noyau

Disponible pour : macOS High Sierra 10.13.2

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2018-4092 : Stefan Esser d’Antid0te UG

Entrée mise à jour le 8 février 2018 et le 16 novembre 2018

Noyau

Disponible pour : macOS High Sierra 10.13.2

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2018-4082 : Russ Cox de Google

Entrée mise à jour le 16 novembre 2018

Noyau

Disponible pour : macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de logique a été résolu par une meilleure validation.

CVE-2018-4097 : Resecurity, Inc.

Noyau

Disponible pour : macOS High Sierra 10.13.2

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.

CVE-2018-4093 : Jann Horn de Google Project Zero

Noyau

Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.2

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2018-4189 : un chercheur anonyme

Entrée ajoutée le 2 mai 2018

Noyau

Disponible pour : macOS High Sierra 10.13.2

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de lecture hors limites a été résolu grâce à une meilleure validation des entrées.

CVE-2018-4169 : un chercheur anonyme

Entrée ajoutée le 2 mai 2018, mise à jour le 16 novembre 2018

LinkPresentation

Disponible pour : macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Conséquence : le traitement d’un message texte malveillant peut entraîner un déni de service d’application.

Description : un problème d’épuisement des ressources a été résolu par une meilleure validation des entrées.

CVE-2018-4100 : Abraham Masri, @cheesecakeufo

Entrée mise à jour le 16 novembre 2018

QuartzCore

Disponible pour : OS X El Capitan 10.11.6, macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire existait au niveau du traitement du contenu web. Ce problème a été résolu grâce à une meilleure validation des entrées.

CVE-2018-4085 : Ret2 Systems Inc. en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée mise à jour le 16 novembre 2018

Gestion à distance

Disponible pour : macOS Sierra 10.12.6

Conséquence : un utilisateur distant peut profiter de privilèges racine.

Description : un problème d’autorisations existait au niveau de la gestion à distance. Ce problème a été résolu par une meilleure validation des autorisations.

CVE-2018-4298 : Tim van der Werff de SupCloud

Entrée ajoutée le 19 juillet 2018

Sandbox

Disponible pour : macOS High Sierra 10.13.2

Conséquence : un processus sandboxé peut contourner les restrictions sandbox.

Description : un problème d’accès a été résolu par des restrictions supplémentaires de la sandbox.

CVE-2018-4091 : Alex Gaynor de Mozilla

Entrée mise à jour le 16 novembre 2018

Sécurité

Disponible pour : macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Conséquence : des contraintes de nom peuvent avoir été appliquées de manière incorrecte à un certificat.

Description : la gestion des contraintes de nom présentait un problème d’évaluation des certificats. Il a été résolu par une meilleure évaluation du niveau de confiance des certificats.

CVE-2018-4086 : Ian Haken de Netflix

Entrée mise à jour le 16 novembre 2018

Sécurité

Disponible pour : macOS High Sierra 10.13.2

Conséquence : un attaquant peut contourner l’authentification administrateur sans fournir le mot de passe de l’administrateur.

Description : la validation des identifiants présentait une erreur logique. Ce problème a été résolu par une meilleure validation des identifiants.

CVE-2017-13889 : Glenn G. Bruckno, ingénieur professionnel en génie d’automatisation, James Barnes, Kevin Manca de l’école polytechnique de génie informatique de Milan, Rene Malenfant de l’université de New Brunswick

Entrée ajoutée le 21 juin 2018

Prise en charge de la Touch Bar

Disponible pour : macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2018-4083 : Ian Beer de Google Project Zero

Entrée ajoutée le 9 février 2018

WebKit

Disponible pour : macOS High Sierra 10.13.2

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.

CVE-2018-4088 : Jeonghoon Shin de Theori

CVE-2018-4089 : Ivan Fratric de Google Project Zero

CVE-2018-4096 : découvert par OSS-Fuzz

WebKit

Disponible pour : macOS High Sierra 10.13.2

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.

CVE-2018-4147 : découvert par OSS-Fuzz

Entrée ajoutée le 18 octobre 2018

Chargement de page WebKit

Disponible pour : macOS High Sierra 10.13.2

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.

CVE-2017-7830 : Jun Kokatsu (@shhnjk)

Entrée ajoutée le 18 octobre 2018

Wi-Fi

Disponible pour : macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.

CVE-2018-4084 : Hyung Sup Lee de Minionz, You Chan Lee de l’université d’Hanyang

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: