À propos des correctifs de sécurité d’OS X Yosemite 10.10.2 et de la mise à jour de sécurité 2015-001

Ce document décrit les correctifs de sécurité d’OS X Yosemite 10.10.2 et de la mise à jour de sécurité 2015-001.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations supplémentaires sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

OS X Yosemite 10.10.2 et mise à jour de sécurité 2015-001

  • Serveur AFP

    Disponible pour : OS X Mavericks 10.9.5.

    Conséquence : un attaquant distant peut être en mesure d’identifier toutes les adresses réseau du système.

    Description : le serveur de fichiers AFP prenait en charge une commande qui permettait d’obtenir toutes les adresses réseau du système. Ce problème a été résolu par la suppression des adresses du résultat de la commande.

    Référence CVE

    CVE-2014-4426 : Craig Young de Tripwire VERT.

  • bash

    Disponible pour : OS X Yosemite 10.10 et 10.10.1

    Conséquence : de nombreuses vulnérabilités affectaient bash, et l’une d’elles pouvait notamment permettre à des attaquants locaux d’exécuter un code arbitraire.

    Description : bash présentait plusieurs vulnérabilités. Ce problème a été résolu par la mise à jour de bash à l’aide du correctif 57.

    Référence CVE

    CVE-2014-6277

    CVE-2014-7186

    CVE-2014-7187

  • Bluetooth

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de signature lié à un entier existait dans IOBluetoothFamily, et permettait la manipulation de la mémoire du noyau. Ce problème a été résolu par une meilleure vérification des limites. Il n’affecte pas les systèmes OS X Yosemite.

    Référence CVE

    CVE-2014-4497

  • Bluetooth

    Disponible pour : OS X Yosemite 10.10 et 10.10.1

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème existait au niveau du gestionnaire Bluetooth, et permettait à une application malveillante de contrôler la taille d’un élément écrit dans la mémoire du noyau. Ce problème a été résolu par une vérification supplémentaire des saisies.

    Référence CVE

    CVE-2014-8836 : Ian Beer de Google Project Zero.

  • Bluetooth

    Disponible pour : OS X Yosemite 10.10 et 10.10.1

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : plusieurs problèmes existaient au niveau du gestionnaire Bluetooth, et permettaient à une application malveillante de procéder à une exécution de code arbitraire à l’aide de privilèges système. Ces problèmes ont été résolus par une vérification supplémentaire des saisies.

    Référence CVE

    CVE-2014-8837 : Roberto Paleari et Aristide Fattori d’Emaze Networks.

  • Cache CFNetwork

    Disponible pour : OS X Yosemite 10.10 et 10.10.1

    Conséquence : le cache associé à un site Web peut ne pas être complètement supprimé après la fermeture d’une session de navigation privée.

    Description : un problème pouvait entraîner la conservation des données se rapportant à la session dans le cache, après la fermeture d’une session de navigation privée. Ce problème a été résolu par la modification du fonctionnement du cache.

    Référence CVE

    CVE-2014-4460

  • CoreGraphics

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement d’entier existait au niveau de la gestion des fichiers PDF. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4481 : Felipe Andres Manzano de Binamuse VRT, via le programme iSIGHT Partners GVP.

  • Logiciel processeur

    Disponible pour : OS X Yosemite 10.10 et 10.10.1, pour le MacBook Pro avec écran Retina, le MacBook Air (mi-2013 et modèles ultérieurs), l’iMac (fin 2013 et modèles ultérieurs) et le Mac Pro (fin 2013).

    Conséquence : un périphérique Thunderbolt malveillant peut être en mesure de modifier le micrologiciel.

    Description : les périphériques Thunderbolt pouvaient modifier le micrologiciel hôte s’ils étaient connectés lors de la mise à jour de l’EFI. Ce problème a été résolu par le non-chargement des ROM facultatives lors des mises à jour.

    Référence CVE

    CVE-2014-4498 : Trammell Hudson de Two Sigma Investments.

  • Cadre CommerceKit

    Disponible pour : OS X Yosemite 10.10 et 10.10.1

    Conséquence : un attaquant profitant de l’accès à un système peut obtenir les informations d’identification associées à un identifiant Apple.

    Description : un problème existait au niveau de la gestion des journaux App Store. Le processus App Store pouvait entraîner la consignation des identifiants Apple dans le journal, lorsque des connexions supplémentaires étaient possibles. Ce problème a été résolu en empêchant la journalisation des informations d’identification.

    Référence CVE

    CVE-2014-4499 : Sten Petersen.

  • CoreGraphics

    Disponible pour : OS X Yosemite 10.10 et 10.10.1

    Conséquence : certaines applications tierces peuvent consigner des saisies de texte non sécurisées et des événements liés à la souris.

    Description : des saisies de texte non sécurisées et des événements liés à la souris pouvaient avoir été consignés, du fait de l’association entre une variable non initialisée et un allocateur personnalisé. Ce problème a été résolu par la désactivation, par défaut, de la journalisation. Il n’affectait pas les systèmes antérieurs à OS X Yosemite.

    Référence CVE

    CVE-2014-1595 : Steven Michaud de Mozilla en collaboration avec Kent Howard.

  • CoreGraphics

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5.

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion des fichiers PDF présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure vérification des limites. Il n’affecte pas les systèmes OS X Yosemite.

    Référence CVE

    CVE-2014-8816 : Mike Myers de Digital Operatives LLC.

  • CoreSymbolication

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : plusieurs problèmes liés à une confusion en matière de type existaient au niveau de la gestion, par coresymbolicationd, des messages XPC. Ces problèmes ont été résolus par une meilleure vérification des types.

    Référence CVE

    CVE-2014-8817 : Ian Beer de Google Project Zero.

  • FontParser

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : le traitement d’un fichier .dfont malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion des fichiers .dfont présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4484 : Gaurav Baruah en collaboration avec le programme Zero Day Initiative d’HP.

  • FontParser

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion des fichiers de police présentait un problème de dépassement de la mémoire tampon. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4483 : Apple.

  • Foundation

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : l’ouverture d’un fichier XML malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : l’analyseur XML présentait un problème de dépassement de la mémoire tampon. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4485 : Apple.

  • Gestionnaire Intel Graphics

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : le gestionnaire Intel graphics présente plusieurs vulnérabilités.

    Description : le gestionnaire Intel graphics présentait plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code à l’aide de privilèges système. Ce problème a été résolu par une vérification supplémentaire des limites.

    Référence CVE

    CVE-2014-8819 : Ian Beer de Google Project Zero.

    CVE-2014-8820 : Ian Beer de Google Project Zero.

    CVE-2014-8821 : Ian Beer de Google Project Zero.

  • IOAcceleratorFamily

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de déréférencement de pointeur nul existait au niveau de la gestion, par IOAcceleratorFamily, de certains types de client IOService. Ce problème a été résolu par une meilleure validation des contextes IOAcceleratorFamily.

    Référence CVE

    CVE-2014-4486 : Ian Beer de Google Project Zero.

  • IOHIDFamily

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de dépassement de la mémoire tampon affectait IOHIDFamily. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4487 : TaiG Jailbreak Team.

  • IOHIDFamily

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de validation existait au niveau de la gestion, par IOHIDFamily, des métadonnées liées aux files d’attente de ressources. Ce problème a été résolu par une meilleure validation des métadonnées.

    Référence CVE

    CVE-2014-4488 : Apple.

  • IOHIDFamily

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de déréférencement de pointeurs null existait au niveau de la gestion, par IOHIDFamily, des files d’attente d’événements. Ce problème a été résolu par une meilleure validation de l’initialisation des files d’attente d’événements IOHIDFamily.

    Référence CVE

    CVE-2014-4489 : @beist.

  • IOHIDFamily

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : l’exécution d’une application malveillante peut entraîner une exécution arbitraire de code au niveau du noyau.

    Description : un problème de vérification des limites existait au niveau d’un client proposé par le gestionnaire IOHIDFamily, et permettait l’écrasement de sections arbitraires, par une application malveillante, de l’espace d’adressage du noyau. Ce problème a été résolu par la suppression de la méthode client concernée.

    Référence CVE

    CVE-2014-8822 : Vitaliy Toropov en collaboration avec le programme Zero Day Initiative d’HP.

  • IOKit

    Disponible pour : OS X Yosemite 10.10 et 10.10.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de dépassement d’entier existait au niveau de la gestion des fonctions IOKit. Ce problème a été résolu par une meilleure validation des arguments de l’API IOKit.

    Référence CVE

    CVE-2014-4389 : Ian Beer de Google Project Zero.

  • IOUSBFamily

    Disponible pour : OS X Yosemite 10.10 et 10.10.

    Conséquence : une application avec privilèges peut être en mesure de lire des données arbitraires au niveau de la mémoire du noyau.

    Description : un problème d’accès à la mémoire existait au niveau de la gestion des fonctions client liées au contrôleur IOUSB. Ce problème a été résolu par une meilleure validation des arguments.

    Référence CVE

    CVE-2014-8823 : Ian Beer de Google Project Zero.

  • Kerberos

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : avec la bibliothèque libgssapi Kerberos, un jeton de contexte était fourni, et un pointeur instable s’affichait. Ce problème a été résolu par une meilleure gestion des états.

    Référence CVE

    CVE-2014-5352

  • Noyau

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : la spécification d’un mode de cache personnalisé permettait d’écrire des données au niveau de segments de mémoire partagés, et en lecture seule, du noyau. Ce problème a été résolu en n’accordant aucune autorisation en écriture avec certains modes de cache personnalisés.

    Référence CVE

    CVE-2014-4495 : Ian Beer de Google Project Zero.

  • Noyau

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de validation existait au niveau de la gestion de certains champs de métadonnées, associés à des objets IODataQueue. Ce problème a été résolu par une meilleure validation des métadonnées.

    Référence CVE

    CVE-2014-8824 : @PanguTeam.

  • Noyau

    Disponible pour : OS X Yosemite 10.10 et 10.10.1

    Conséquence : un attaquant local peut manipuler, à des fins malveillantes, les réponses du service d’annuaire en direction du noyau, modifier les privilèges ou exécuter des processus liés au noyau.

    Description : des problèmes existaient au niveau de la validation identitysvc du service d’annuaire associé à la résolution des processus, ainsi qu’à la gestion des balises et des erreurs. Ce problème a été résolu par une meilleure validation.

    Référence CVE

    CVE-2014-8825 : Alex Radocea de CrowdStrike.

  • Noyau

    Disponible pour : OS X Yosemite 10.10 et 10.10.1

    Conséquence : un utilisateur local peut être en mesure de déterminer la structure de la mémoire du noyau.

    Description : de multiples problèmes liés à la mémoire non initialisée existaient au niveau de l’interface applicable aux statistiques réseau, ce qui entraînait la divulgation du contenu de la mémoire noyau. Ce problème a été résolu par une initialisation supplémentaire de la mémoire.

    Référence CVE

    CVE-2014-4371 : Fermin J. Serna de la Google Security Team.

    CVE-2014-4419 : Fermin J. Serna de la Google Security Team.

    CVE-2014-4420 : Fermin J. Serna de la Google Security Team.

    CVE-2014-4421 : Fermin J. Serna de la Google Security Team.

  • Noyau

    Disponible pour : OS X Mavericks 10.9.5.

    Conséquence : une personne profitant d’une position privilégiée sur le réseau peut entraîner un déni de service.

    Description : un problème de concurrence existait au niveau de la gestion des paquets IPv6. Ce problème a été résolu par une meilleure vérification de l’état Verrouillé.

    Référence CVE

    CVE-2011-2391

  • Noyau

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : des applications malveillantes ou corrompues peuvent être en mesure de déterminer des adresses du noyau.

    Description : un problème de divulgation d’informations se produisait au niveau de la gestion des API dans le cadre des extensions de noyau. Les réponses contenant une clé OSBundleMachOHeaders pouvaient inclure des adresses du noyau. Ceci permettait notamment de contourner le système de protection de la randomisation de la disposition de l’espace d’adressage. Ce problème a été résolu par l’annulation du glissement des adresses avant de les renvoyer.

    Référence CVE

    CVE-2014-4491 : @PanguTeam, Stefan Esser.

  • Noyau

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de validation existait au niveau de la gestion de certains champs de métadonnées, associés à des objets IOSharedDataQueue. Ce problème a été résolu par la relocalisation des métadonnées.

    Référence CVE

    CVE-2014-4461 : @PanguTeam.

  • LaunchServices

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : un fichier JAR malveillant peut éviter les vérifications de Gatekeeper.

    Description : un problème existait au niveau de la gestion des lancements d’application, et permettait à certains fichiers JAR malveillants d’éviter les vérifications de Gatekeeper. Ce problème a été résolu par une meilleure gestion des métadonnées liées aux types de fichier.

    Référence CVE

    CVE-2014-8826 : Hernan Ochoa d’Amplia Security.

  • libnetcore

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : une application douteuse et placée dans la sandbox peut entraîner la réalisation d’opérations malveillantes par le démon networkd.

    Description : plusieurs problèmes liés à une confusion en matière de type existaient au niveau de la gestion, par networkd, des communications inter-processus. Via l’envoi d’un message malveillant à networkd, il pouvait être possible d’entraîner l’exécution arbitraire de code. Ce problème a été résolu par une vérification supplémentaire des types.

    Référence CVE

    CVE-2014-4492 : Ian Beer de Google Project Zero.

  • LoginWindow

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : un Mac peut ne pas se verrouiller immédiatement lors de sa réactivation.

    Description : un problème existait au niveau de l’initialisation de l’écran de verrouillage. Ce problème a été résolu par une meilleure initialisation de l’écran en cas de verrouillage.

    Référence CVE

    CVE-2014-8827 : Xavier Bertels de Mono, ainsi que plusieurs autres testeurs.

  • lukemftp

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : l’utilisation de l’outil en ligne de commande ftp pour récupérer des fichiers auprès d’un serveur http malveillant peut entraîner l’exécution arbitraire de code.

    Description : un problème d’injection de commande existait au niveau de la gestion des redirections HTTP. Ce problème a été résolu par une meilleure validation des caractères spéciaux.

    Référence CVE

    CVE-2014-8517

  • ntpd

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : l’utilisation du démon ntp, alors que le processus d’authentification chiffrée est activé, peut entraîner une perte d’informations.

    Description : plusieurs problèmes de validation d’entrées existaient au niveau du démon ntp. Ces problèmes ont été résolus par une meilleure validation des données.

    Référence CVE

    CVE-2014-9297

  • OpenSSL

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : plusieurs vulnérabilités existent dans OpenSSL 0.9.8za, et l’une d’elles peut notamment permettre à un attaquant de modifier les connexions afin d’utiliser des suites de chiffrement moins sures dans les applications utilisant la bibliothèque.

    Description : plusieurs vulnérabilités existaient dans OpenSSL 0.9.8za. Ces problèmes ont été résolus par la mise à jour d’OpenSSL vers la version 0.9.8zc.

    Référence CVE

    CVE-2014-3566

    CVE-2014-3567

    CVE-2014-3568

  • Sandbox

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5.

    Conséquence : un processus sandboxé peut contourner les restrictions en matière de sandboxing.

    Description : un problème existait au niveau de la mise en cache des profils de sandbox, et permettait aux applications sandboxées de bénéficier d’accès en écriture au niveau du cache. Ce problème a été résolu en limitant les accès en écriture aux chemins contenant le segment com.apple.sandbox. Il n’affecte pas les systèmes exécutant OS X Yosemite 10.10 ou version ultérieure.

    Référence CVE

    CVE-2014-8828 : Apple.

  • SceneKit

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5.

    Conséquence : une application malveillante pouvant procéder à l’exécution arbitraire de code, et ainsi entraîner la compromission des informations utilisateur.

    Description : plusieurs problèmes d’écriture hors limites existaient dans SceneKit. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-8829 : Jose Duart de la Google Security Team.

  • SceneKit

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : l’ouverture d’un fichier Collada malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion, par SceneKit, des fichiers Collada. La consultation d’un fichier Collada malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par une meilleure validation des éléments accessoires.

    Référence CVE

    CVE-2014-8830 : Jose Duart de la Google Security Team.

  • Sécurité

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : une application téléchargée et signée à l’aide d’un certificat de développeur révoqué peut satisfaire aux tests effectués par Gatekeeper.

    Description : un problème existait au niveau de la manière dont les informations liées au certificat des applications mises en cache étaient évaluées. Ce problème a été résolu par une amélioration de la logique de mise en cache.

    Référence CVE

    CVE-2014-8838 : Apple.

  • security_taskgate

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : une application peut accéder aux éléments de trousseau associés à d’autres applications.

    Description : un problème de contrôle d’accès existait dans le trousseau. Les applications signées à l’aide de certificats auto-signés ou de développeur pouvaient accéder aux éléments de trousseau dont les listes d’accès étaient basées sur les groupes de trousseaux. Ce problème a été résolu par la validation de l’autorité de certification lors de l’attribution d’autorisations d’accès à des groupes de trousseaux.

    Référence CVE

    CVE-2014-8831 : Apple.

  • Spotlight

    Disponible pour : OS X Yosemite 10.10 et 10.10.1

    Conséquence : l’expéditeur d’un e-mail pouvait déterminer l’adresse IP du destinataire.

    Description : Spotlight ne tenait pas compte du réglage « Charger le contenu distant des messages » de Mail. Ce problème a été résolu par une meilleure vérification de la configuration.

    Référence CVE

    CVE-2014-8839 : John Whitehead du New York Times, Frode Moe de LastFriday.no.

  • Spotlight

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : Spotlight peut enregistrer des informations inattendues sur un disque dur externe.

    Description : un problème existait dans Spotlight, et pouvait entraîner l’écriture du contenu de la mémoire sur des disques durs externes, lors de l’indexation. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2014-8832 : F-Secure.

  • SpotlightIndex

    Disponible pour : OS X Yosemite 10.10 et 10.10.1

    Conséquence : des résultats correspondant à des fichiers n’appartenant pas à l’utilisateur peuvent être affichés par Spotlight.

    Description : un problème de désérialisation existait au niveau de la gestion, par Spotlight, des caches d’autorisations. Un utilisateur procédant à une recherche Spotlight peut obtenir des résultats faisant état de fichiers pour lesquels il ne dispose pas de privilèges en lecture suffisants. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-8833 : David J. Peacock, consultant indépendant.

  • sysmond

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 et 10.10.1.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges racine.

    Description : un problèmes lié à une confusion en matière de type existait dans sysmond, et permettait à une application locale de configurer des privilèges plus élevés. Ce problème a été résolu par une meilleure vérification des types.

    Référence CVE

    CVE-2014-8835 : Ian Beer de Google Project Zero.

  • UserAccountUpdater

    Disponible pour : OS X Yosemite 10.10 et 10.10.1

    Conséquence : les fichiers de préférences liés à l’impression peuvent contenir des informations sensibles se rapportant à des documents PDF.

    Description : sous OS X Yosemite 10.10, un problème se produisant au niveau de la gestion des fichiers PDF protégés par mot de passe a été résolu. Ces fichiers étaient également créés à partir de la boîte de dialogue Imprimer, qui pouvait également permettre d’inclure des mots de passe dans les fichiers de préférences liés à l’impression. Grâce à cette mise à jour, de telles informations superflues peuvent être retirées, si nécessaire, de ces mêmes fichiers.

    Référence CVE

    CVE-2014-8834 : Apple.

Remarque : OS X Yosemite 10.10.2 inclut les correctifs de sécurité de Safari 8.0.3.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: