À propos des correctifs de sécurité d’OS X Yosemite 10.10.4 et de la mise à jour de sécurité 2015-005

Ce document décrit les correctifs de sécurité d’OS X Yosemite 10.10.4 et de la mise à jour de sécurité 2015-005.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez la page Web Sécurité produit Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

OS X Yosemite 10.10.4 et mise à jour de sécurité 2015-005

  • Cadre administrateur

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : un processus peut être exécuté à l’aide de privilèges administrateur, et ce sans qu’aucune authentification n’ait lieu.

    Description : un problème existait lors de la vérification des autorisations XPC. Ce problème a été résolu par une vérification améliorée des autorisations.

    Référence CVE

    CVE-2015-3671 : Emil Kvarnhammar de TrueSec.

  • Cadre administrateur

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : un utilisateur non-administrateur peut profiter de privilèges administrateur.

    Description : un problème existait au niveau de la gestion de l’identification des utilisateurs. Ce problème a été résolu par une meilleure vérification des erreurs.

    Référence CVE

    CVE-2015-3672 : Emil Kvarnhammar de TrueSec.

  • Cadre administrateur

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : un attaquant peut utiliser de façon malveillante l’outil Utilitaire d’annuaire afin de bénéficier de privilèges racine.

    Description : l’outil Utilitaire d’annuaire pouvait être déplacé et modifié de sorte à exécuter du code au sein d’un processus autorisé. Ce problème a été résolu par la restriction des emplacements du disque depuis lesquels les clients writeconfig peuvent être exécutés.

    Référence CVE

    CVE-2015-3673 : Patrick Wardle de Synack, Emil Kvarnhammar de TrueSec.

  • afpserver

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Conséquence : le serveur AFP présentait un problème de corruption de la mémoire. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3674 : Dean Jerkovich de NCC Group.

  • apache

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : un attaquant peut être en mesure d’accéder aux répertoires protégés par une authentification HTTP sans utiliser les identifiants nécessaires.

    Description : la configuration Apache par défaut n’incluait pas le module mod_hfs_apple. Si Apache était activé manuellement sans modification de la configuration, certains fichiers censés être inaccessibles pouvaient être rendus accessibles par l’utilisation d’une URL spécialement conçue. Le problème a été résolu par l’activation du module mod_hfs_apple.

    Référence CVE

    CVE-2015-3675 : Apple.

  • apache

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : PHP présente plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code.

    Description : PHP (versions antérieures aux versions 5.5.24 et 5.4.40) présentait plusieurs vulnérabilités. Celles-ci ont été résolues par une mise à jour de PHP vers les versions 5.5.24 et 5.4.40.

    Référence CVE

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.

    Description : AppleGraphicsControl présentait un problème qui pouvait entraîner une divulgation de la structure de la mémoire du noyau. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-3676 : Chen Liang de KEEN Team.

  • AppleFSCompression

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.

    Description : un problème existait au niveau de la compression LZVN et pouvait entraîner la divulgation du contenu de la mémoire du noyau. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3677 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de HP.

  • AppleThunderboltEDMService

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de corruption de la mémoire existait au niveau de la gestion de certaines commandes Thunderbolt depuis des processus locaux. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3678 : Apple.

  • ATS

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de la gestion de certaines polices. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3679 : Pawel Wylecial en collaboration avec le programme Zero Day Initiative d’HP.

    CVE-2015-3680 : Pawel Wylecial en collaboration avec le programme Zero Day Initiative d’HP.

    CVE-2015-3681 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-3682 : 魏诺德.

  • Bluetooth

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de corruption de la mémoire existait au niveau de l’interface HCI Bluetooth. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3683 : Roberto Paleari et Aristide Fattori d’Emaze Networks.

  • Politique de fiabilité des certificats

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter le trafic réseau.

    Description : un certificat intermédiaire a été délivré à tort par l’autorité de certification CNNIC. Ce problème a été résolu par l’ajout d’un mécanisme permettant de se fier uniquement à un sous-ensemble de certificats délivré avant le certificat intermédiaire. Consultez cet article pour en savoir plus sur les certificats considérés comme partiellement fiables.

  • Politique de fiabilité des certificats

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Description : la politique de fiabilité des certificats était mise à jour. La liste complète des certificats peut être consultée dans le magasin de certificats sous OS X.

  • CFNetwork HTTPAuthentication

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : l’accès à une URL conçue de façon malveillante peut entraîner l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau de la gestion des données d’identification de certaines URL. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3684 : Apple.

  • CoreText

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : le traitement d’un fichier texte malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers texte. Ils ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-1157

    CVE-2015-3685 : Apple.

    CVE-2015-3686 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-3687 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-3688 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-3689 : Apple.

  • coreTLS

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les connexions s’effectuant via le protocole SSL/TLS.

    Description : coreTLS permettait l’utilisation de clés Diffie-Hellman (DH) éphémères et courtes, utilisées généralement dans des suites de chiffrement DH éphémères de type « export-strength ». Ce problème, également connu sous le nom de Logjam, permettait à un attaquant profitant d’une position privilégiée sur le réseau de diminuer le niveau de sécurité, en utilisant des clés DH de 512 bits sur les serveurs prenant en charge une suite de chiffrement DH éphémère de type « export-strength ». Ce problème a été résolu par l’augmentation de la taille minimale autorisée par défaut pour les clés éphémères DH à 768 bits.

    Référence CVE

    CVE-2015-4000 : l’équipe weakdh de weakdh.org, Hanno Boeck.

  • Images disque

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.

    Description : un problème de divulgation d’informations existait au niveau du traitement d’images disque. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3690 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP.

  • Gestionnaires vidéo

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : l’extension de noyau MCCS présentait un problème qui pouvait permettre à un processus de contrôler la valeur d’un pointeur de fonction dans le noyau. Ce problème a été résolu par la suppression de l’interface concernée.

    Référence CVE

    CVE-2015-3691 : Roberto Paleari et Aristide Fattori d’Emaze Networks.

  • EFI

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une application malveillante disposant de privilèges racine peut modifier la mémoire Flash de l’EFI.

    Description : la mémoire Flash associée à l’EFI présentait un problème de verrouillage insuffisant lors de la réactivation de l’ordinateur. Ce problème a été résolu par une amélioration du verrouillage.

    Référence CVE

    CVE-2015-3692 : Trammell Hudson de Two Sigma Investments, Xeno Kovah et Corey Kallenberg de LegbaCore LLC, Pedro Vilaça.

  • EFI

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une application malveillante peut corrompre la mémoire de façon à disposer de privilèges plus élevés.

    Description : certaines mémoires RAM DDR3 présentent une faille, connue sous le nom de Rowhammer, pouvant entraîner leur corruption. Ce problème a été en partie résolu par l’augmentation des taux de rafraîchissement de la mémoire.

    Référence CVE

    CVE-2015-3693 : Mark Seaborn et Thomas Dullien de Google, à partir d’une recherche menée par Yoongu Kim et al (2014).

  • FontParser

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers de police. Ce problème a été résolu par une meilleure validation des entrées.

    Référence CVE

    CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team.

  • Gestionnaire de graphique

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : le gestionnaire de carte graphique NVIDIA présentait un problème d’écriture hors limite. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-3712 : Ian Beer de Google Project Zero.

  • Gestionnaire Intel Graphics

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : le gestionnaire Intel Graphics présente plusieurs problèmes de dépassement de la mémoire tampon, le plus grave pouvant entraîner l’exécution arbitraire de code à l’aide de privilèges système.

    Description : le gestionnaire Intel Graphics présente plusieurs problèmes de dépassement de la mémoire tampon. Ces problèmes ont été résolus par une vérification supplémentaire des limites.

    Référence CVE

    CVE-2015-3695 : Ian Beer de Google Project Zero.

    CVE-2015-3696 : Ian Beer de Google Project Zero.

    CVE-2015-3697 : Ian Beer de Google Project Zero.

    CVE-2015-3698 : Ian Beer de Google Project Zero.

    CVE-2015-3699 : Ian Beer de Google Project Zero.

    CVE-2015-3700 : Ian Beer de Google Project Zero.

    CVE-2015-3701 : Ian Beer de Google Project Zero.

    CVE-2015-3702 : KEEN Team.

  • ImageIO

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : libtiff présente plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code.

    Description : plusieurs vulnérabilités affectaient les versions de libtiff antérieures à la version 4.0.4. Elles ont été résolues par une mise à jour de libtiff vers la version 4.0.4.

    Référence CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : le traitement d’un fichier .tiff malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers .tiff. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-3703 : Apple.

  • Install Framework Legacy

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : des problèmes existaient au niveau de la manière dont le bit setuid du fichier « runner » d’Install.framework permettait de supprimer les privilèges. Ce problème a été résolu par la réduction appropriée des niveaux d’autorisation.

    Référence CVE

    CVE-2015-3704 : Ian Beer de Google Project Zero.

  • IOAcceleratorFamily

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : IOAcceleratorFamily présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3705 : KEEN Team.

    CVE-2015-3706 : KEEN Team.

  • IOFireWireFamily

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : le gestionnaire FireWire présentait plusieurs problèmes de déréférencement de pointeurs null. Ces problèmes ont été résolus par une meilleure vérification des erreurs.

    Référence CVE

    CVE-2015-3707 : Roberto Paleari et Aristide Fattori d’Emaze Networks.
  • Noyau

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.

    Description : un problème de gestion de la mémoire existait au niveau de la gestion des API d’extension de noyau. Cela entraînait une divulgation de la structure de la mémoire du noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3720 : Stefan Esser.
  • Noyau

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.

    Description : un problème de gestion de la mémoire existait au niveau du traitement des paramètres HFS, ce qui entraînait une divulgation de la structure de la mémoire du noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3721 : Ian Beer de Google Project Zero.
  • Outils kext

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une application malveillante est en mesure d’effacer des fichiers arbitraires.

    Description : kextd suivait des liens symboliques lors de la création d’un nouveau fichier. Ce problème a été résolu par une meilleure gestion des liens symboliques.

    Référence CVE

    CVE-2015-3708 : Ian Beer de Google Project Zero.

  • Outils kext

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : un utilisateur local est en mesure de charger des extensions de noyau non signées.

    Description : un problème de concurrence de type TOCTOU (time-of-check time-of-use) survenait lors de la validation des chemins d’extensions de noyau. Ce problème a été résolu par l’amélioration des vérifications permettant la validation du chemin des extensions de noyau.

    Référence CVE

    CVE-2015-3709 : Ian Beer de Google Project Zero.

  • Mail

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : le contenu d’un e-mail malveillant peut être remplacé par une page Web arbitraire lors de sa visualisation.

    Description : un problème lié à la prise en charge des e-mails HTML pouvait entraîner le remplacement du contenu de ces derniers par une page Web arbitraire. Le problème a été résolu par une restriction de la prise en charge du contenu HTML.

    Référence CVE

    CVE-2015-3710 : Aaron Sigel de vtty.com, Jan Souček.

  • NTFS

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.

    Description : NTFS présentait un problème qui pouvait entraîner la divulgation du contenu de la mémoire du noyau. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3711 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP.

  • ntp

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : un attaquant bénéficiant d’une position privilégiée peut provoquer un déni de service envers deux clients ntp.

    Description : plusieurs problèmes existaient au niveau de l’authentification des paquets ntp reçus par les points de terminaison configurés. Ces problèmes ont été résolus par une gestion améliorée des états de connexion.

    Référence CVE

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : OpenSSL présente plusieurs problèmes, l’un d’eux pouvant permettre à un attaquant d’intercepter les connexions en direction d’un serveur prenant en charge les chiffrements de type export-grade.

    Description : OpenSSL 0.9.8zd présentait plusieurs problèmes, lesquels ont été résolus par une mise à jour vers la version 0.9.8zf.

    Référence CVE

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : le traitement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : QuickTime présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3661 : G. Geshev en collaboration avec le programme Zero Day Initiative d’HP.

    CVE-2015-3662 : kdot en collaboration avec le programme Zero Day Initiative d’HP.

    CVE-2015-3663 : kdot en collaboration avec le programme Zero Day Initiative d’HP.

    CVE-2015-3666 : Steven Seeley de Source Incite en collaboration avec le programme Zero Day Initiative d’HP.

    CVE-2015-3667 : Ryan Pentney, Richard Johnson de Cisco Talos et Kai Lu du groupe FortiGuard Labs de Fortinet.

    CVE-2015-3668 : Kai Lu du groupe FortiGuard Labs de Fortinet.

    CVE-2015-3713 : Apple.

  • Sécurité

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un dépassement d’entier se produisait dans le code de la structure de sécurité, lors de l’analyse d’e-mails S/MIME et d’autres objets signés ou chiffrés. Ce problème a été résolu par une meilleure vérification des validités.

    Référence CVE

    CVE-2013-1741

  • Sécurité

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : les applications ayant fait l’objet de manipulations inappropriées peuvent tout de même s’exécuter.

    Description : les apps utilisant des règles de ressources personnalisées pouvaient avoir fait l’objet de manipulations inappropriées sans que la signature soit considérée comme non valide. Ce problème a été résolu par une validation améliorée des ressources.

    Référence CVE

    CVE-2015-3714 : Joshua Pitts de Leviathan Security Group.

  • Sécurité

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une application malveillante peut contourner les vérifications de signature de code.

    Description : les bibliothèques chargées en dehors du paquet de l’application n’étaient pas prises en compte dans le cadre de la vérification des signatures de code. Ce problème a été résolu par une vérification améliorée des paquets.

    Référence CVE

    CVE-2015-3715 : Patrick Wardle de Synack.

  • Spotlight

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.

    Conséquence : la recherche via Spotlight d’un fichier malveillant peut conduire à l’injection de commandes.

    Description : une injection de commandes pouvait se produire lors de la gestion de noms de fichiers de photos ajoutées à la photothèque locale. Ce problème a été résolu par une meilleure validation des entrées.

    Référence CVE

    CVE-2015-3716 : Apple.

  • SQLite

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : plusieurs dépassements de la mémoire tampon se produisaient lors de l’implémentation printf de SQLite. Ils ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-3717 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP.

  • SQLite

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : l’utilisation d’une commande SQL malveillante peut conduire au blocage inattendu d’une application ou à l’exécution arbitraire de code.

    Description : un problème d’API existait dans SQLite. Il a été résolu par l’application de meilleures restrictions.

    Référence CVE

    CVE-2015-7036 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP.

  • Statistiques système

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : une app malveillante est en mesure de corrompre systemstatsd.

    Description : un problème lié à une confusion en matière de type existait au niveau de la gestion, par systemstatsd, des communications interprocessus. Via l’envoi d’un message malveillant à systemstatsd, il était possible d’entraîner l’exécution arbitraire de code. Ce problème a été résolu par une vérification supplémentaire des types.

    Référence CVE

    CVE-2015-3718 : Roberto Paleari et Aristide Fattori d’Emaze Networks.

  • TrueTypeScaler

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers de polices. Ce problème a été résolu par une meilleure validation des entrées.

    Référence CVE

    CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team.

  • Fichier zip compressé

    Disponible pour : OS X Yosemite 10.10 à 10.10.3.

    Conséquence : l’extraction d’un fichier compressé malveillant via l’outil de décompression peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de la gestion des fichiers zip compressés. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

OS X Yosemite 10.10.4 inclut les correctifs de sécurité de Safari 8.0.7.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu pour responsable de tout problème lié à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web, ou l’exactitude des informations que ce dernier propose. L’utilisation d’Internet induit en effet des risques. Contactez le fournisseur pour obtenir des informations supplémentaires. Les autres noms de société et de produit peuvent constituer des marques déposées de leurs détenteurs respectifs.

Date de publication: