À propos des correctifs de sécurité de macOS Catalina 10.15.1 et des mises à jour de sécurité 2019-001 et 2019-006
Ce document décrit les correctifs de sécurité de macOS Catalina 10.15.1 et des mises à jour de sécurité 2019-001 et 2019-006.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
macOS Catalina 10.15.1 et mises à jour de sécurité 2019-001 et 2019-006
Accounts
Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15
Conséquence : un attaquant distant peut être en mesure de divulguer le contenu de la mémoire.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2019-8787 : Steffen Klee de Secure Mobile Networking Lab du Technische Universität Darmstadt
Accounts
Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Conséquence : les transferts AirDrop peuvent être acceptés de façon inattendue lorsque l’option Tout le monde est activée
Description : un problème de logique a été résolu par une meilleure validation.
CVE-2019-8796 : Allison Husain d’UC Berkeley
AirDrop
Disponible pour : macOS Catalina 10.15
Conséquence : les transferts AirDrop peuvent être acceptés de façon inattendue lorsque l’option Tout le monde est activée
Description : un problème de logique a été résolu par une meilleure validation.
CVE-2019-8796 : Allison Husain d’UC Berkeley
AMD
Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2019-8748 : Lilang Wu et Moony Li de Trend Micro Mobile Security Research Team
apache_mod_php
Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Conséquence : PHP présentait plusieurs problèmes
Description : plusieurs problèmes ont été résolus par la mise à jour de PHP vers la version 7.3.8.
CVE-2019-11041
CVE-2019-11042
APFS
Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2019-8824 : Mac en collaboration avec le programme Zero Day Initiative de Trend Micro
App Store
Disponible pour : macOS Catalina 10.15
Conséquence : un attaquant local peut être en mesure de se connecter au compte d’un utilisateur précédemment connecté sans informations d’identification valides
Description : un problème d’authentification a été résolu grâce à une meilleure gestion des états.
CVE-2019-8803 : Kiyeon An, 차민규 (CHA Minkyu)
AppleGraphicsControl
Disponible pour : macOS Catalina 10.15
Conséquence : une app peut être en mesure de lire la mémoire restreinte
Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.
CVE-2019-8817 : Arash Tohidi
AppleGraphicsControl
Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2019-8716 : Zhiyi Zhang de la Codesage Team de Legendsec du Qi’anxin Group, Zhuo Liang de la Qihoo 360 Vulcan Team
Associated Domains
Disponible pour : macOS Catalina 10.15
Conséquence : le traitement incorrect des URL peut entraîner l’exfiltration des données
Description : l’analyse des URL présentait un problème. Ce problème a été résolu par une meilleure validation des entrées.
CVE-2019-8788 : Juha Lindstedt de Pakastin, Mirko Tanania, Rauli Rikama de Zero Keyboard Ltd
Audio
Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Conséquence : le traitement d’un fichier audio malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2019-8706 : Yu Zhou du Ant-financial Light-Year Security Lab
Audio
Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2019-8785 : Ian Beer de Google Project Zero
CVE-2019-8797 : 08Tc3wBB en collaboration avec SSD Secure Disclosure
Audio
Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Conséquence : le traitement d’un fichier audio malveillant peut entraîner la divulgation de la mémoire restreinte.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2019-8850 : un chercheur anonyme travaillant en collaboration avec le programme Zero Day Initiative de Trend Micro
Books
Disponible pour : macOS Catalina 10.15
Conséquence : l’analyse d’un fichier iBooks malveillant peut mener à la divulgation des informations utilisateur
Description : le traitement des liens symboliques présentait un problème de validation. Ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2019-8789 : Gertjan Franken d’imec-DistriNet, KU Leuven
Contacts
Disponible pour : macOS Catalina 10.15
Conséquence : le traitement d’un contact malveillant peut entraîner une utilisation détournée de l’interface utilisateur
Description : un problème d’incohérence de l’interface utilisateur a été résolu par une meilleure gestion des états.
CVE-2017-7152 : Oliver Paukstadt de Thinking Objects GmbH (to.com)
CoreAudio
Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Conséquence : la lecture d’un fichier audio malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2019-8592 : riusksk de VulWar Corp en collaboration avec le programme Zero Day Initiative de Trend Micro
CoreAudio
Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Conséquence : le traitement d’un film malveillant peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2019-8705 : riusksk de VulWar Corp en collaboration avec le programme Zero Day Initiative de Trend Micro
CoreMedia
Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2019-8825 : découvert par GWP-ASan dans Google Chrome
CUPS
Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut divulguer des données utilisateur sensibles.
Description : un problème de validation des entrées a été résolu par une meilleure validation des entrées.
CVE-2019-8736 : Pawel Gocyla d’ING Tech Poland (ingtechpoland.com)
CUPS
Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Conséquence : le traitement d’une chaîne malveillante peut entraîner une corruption de tas
Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2019-8767 : Stephen Zeisberg
CUPS
Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Conséquence : Un attaquant bénéficiant d’une position privilégiée peut provoquer un déni de service.
Description : un problème de déni de service a été résolu par une meilleure validation.
CVE-2019-8737 : Pawel Gocyla d’ING Tech Poland (ingtechpoland.com)
File Quarantine
Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Conséquence : une app malveillante peut permettre l’augmentation des privilèges
Description : le problème a été résolu par la suppression du code vulnérable.
CVE-2019-8509 : CodeColorist du Ant-financial Light-Year Security Lab
File System Events
Disponible pour : macOS High Sierra 10.13.6, macOS Catalina 10.15
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2019-8798 : ABC Research s.r.o. en collaboration avec le programme Zero Day Initiative de Trend Micro
Foundation
Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Conséquence : un attaquant distant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2019-8746 : natashenka et Samuel Groß de Google Project Zero
Graphics
Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Conséquence : le traitement d’un shader malveillant peut entraîner la fermeture inopinée d’une app ou l’exécution arbitraire de code
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.
CVE-2018-12152 : Piotr Bania de Cisco Talos
CVE-2018-12153 : Piotr Bania de Cisco Talos
CVE-2018-12154 : Piotr Bania de Cisco Talos
Graphics Driver
Disponible pour : macOS Catalina 10.15
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2019-8784 : Vasiliy Vasilyev et Ilya Finogeev de Webinar, LLC
Intel Graphics Driver
Disponible pour : macOS Catalina 10.15
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2019-8807 : Yu Wang de Didi Research America
IOGraphics
Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Conséquence : un utilisateur local peut être en mesure d’entraîner l’arrêt inopiné du système ou de lire le contenu de la mémoire du noyau.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2019-8759 : another de la 360 Nirvan Team
iTunes
Disponible pour : macOS Catalina 10.15
Conséquence : l’exécution du programme d’installation d’iTunes dans un répertoire non fiable peut entraîner l’exécution arbitraire de code
Description : un problème de chargement de bibliothèque dynamique existait dans la configuration d’iTunes. Ce problème a été résolu par une recherche améliorée des chemins.
CVE-2019-8801 : Hou JingYi (@hjy79425575) de Qihoo 360 CERT
Kernel
Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2019-8709 : derrek (@derrekr6)
Kernel
Disponible pour : macOS Catalina 10.15
Conséquence : une app peut être en mesure de lire la mémoire restreinte
Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.
CVE-2019-8794 : 08Tc3wBB en collaboration avec SSD Secure Disclosure
Kernel
Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2019-8717 : Jann Horn de Google Project Zero
CVE-2019-8786 : Wen Xu de Georgia Tech, stagiaire dans l’équipe Microsoft Offensive Security Research
Kernel
Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Conséquence : une app malveillante peut être en mesure de déterminer la structure de la mémoire du noyau
Description : les paquets IPv6 présentaient un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2019-8744 : Zhuo Liang de la Qihoo 360 Vulcan Team
Kernel
Disponible pour : macOS Catalina 10.15
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : une vulnérabilité liée à la corruption de la mémoire a été résolue par un meilleur verrouillage.
CVE-2019-8829 : Jann Horn de Google Project Zero
libxml2
Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Conséquence : libxml2 présentait plusieurs problèmes.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.
CVE-2019-8749 : découvert par OSS-Fuzz
CVE-2019-8756 : découvert par OSS-Fuzz
libxslt
Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Conséquence : libxslt présentait plusieurs problèmes
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.
CVE-2019-8750 : découvert par OSS-Fuzz
manpages
Disponible pour : macOS High Sierra 10.13.6, macOS Catalina 10.15
Conséquence : une application malveillante peut être en mesure de bénéficier de privilèges racines.
Description : un problème de validation a été résolu par une meilleure logique.
CVE-2019-8802 : Csaba Fitzl (@theevilbit)
PDFKit
Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Conséquence : un attaquant peut être en mesure d’extraire le contenu d’un fichier PDF chiffré
Description : un problème existait au niveau de la gestion des liens dans les fichiers PDF chiffrés. Il a été résolu par l’ajout d’une invite de confirmation.
CVE-2019-8772 : Jens Müller de l’Université de la Ruhr à Bochum, Fabian Ising de l’Université des sciences appliquées de Münster, Vladislav Mladenov de l’Université de la Ruhr à Bochum, Christian Mainka de l’Université de la Ruhr à Bochum, Sebastian Schinzel de l’Université des sciences appliquées de Münster et Jörg Schwenk de l’Université de la Ruhr à Bochum
PluginKit
Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Conséquence : un utilisateur local peut être en mesure de vérifier l’existence de fichiers arbitraires
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2019-8708 : un chercheur anonyme
PluginKit
Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2019-8715 : un chercheur anonyme
Screen Sharing Server
Disponible pour : macOS Catalina 10.15
Conséquence : un utilisateur partageant son écran peut ne pas pouvoir mettre fin au partage d’écran
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2019-8858 : Saul van der Bijl de Place Counseling B.V. de Saul
System Extensions
Disponible pour : macOS Catalina 10.15
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de validation se produisait au cours de la vérification des droits. Ce problème a été résolu par une meilleure validation des droits.
CVE-2019-8805 : Scott Knight (@sdotknight) de VMware Carbon Black TAU
UIFoundation
Disponible pour : macOS Catalina 10.15
Conséquence : un document HTML malveillant peut rendre des éléments iframe contenant des données utilisateur sensibles
Description : un problème d’origines multiples existait au niveau des éléments « iframe ». Ce problème a été résolu par l’amélioration de la fonction de suivi des origines de sécurité.
CVE-2019-8754 : Renee Trisberg de SpectX
UIFoundation
Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Conséquence : Le traitement d’un fichier texte malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2019-8745 : riusksk de VulWar Corp en collaboration avec le programme Zero Day Initiative de Trend Micro
UIFoundation
Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2019-8831 : riusksk de VulWar Corp en collaboration avec le programme Zero Day Initiative de Trend Micro
UIFoundation
Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Conséquence : l’analyse d’un fichier texte malveillant peut entraîner la divulgation d’informations utilisateur
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2019-8761 : Renee Trisberg de SpectX
Wi-Fi
Disponible pour : macOS Catalina 10.15
Conséquence : un attaquant situé à portée du Wi-Fi peut être en mesure de voir une petite quantité du trafic réseau
Description : la gestion des transitions d’état présentait un problème de logique. Ce problème a été résolu par une meilleure gestion des états.
CVE-2019-15126 : Milos Cermak d’ESET
Remerciements supplémentaires
CFNetwork
Nous tenons à remercier Lily Chen de Google pour son aide.
Find My
Nous tenons à remercier Amr Elseehy pour son aide.
Kernel
Nous tenons à remercier Brandon Azad de Google Project Zero, Daniel Roethlisberger de Swisscom CSIRT et Jann Horn de Google Project Zero pour leur aide.
libresolv
Nous tenons à remercier enh de Google pour son aide.
Local Authentication
Nous tenons à remercier Ryan Lopopolo pour son aide.
mDNSResponder
Nous tenons à remercier Gregor Lang de e.solutions GmbH pour son aide.
Postfix
Nous tenons à remercier Chris Barker de Puppet pour son aide.
python
Nous tenons à remercier un chercheur anonyme pour son aide.
VPN
Nous tenons à remercier Royce Gawron de Second Son Consulting, Inc. pour son aide.
Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.