À propos des correctifs de sécurité d’OS X Mountain Lion 10.8.2, d’OS X Lion 10.7.5 et de la mise à jour de sécurité 2012-004

Consultez cet article pour en savoir plus sur les correctifs de sécurité d’OS X Mountain Lion 10.8.2, d’OS X Lion 10.7.5 et de la mise à jour de sécurité 2012-004.

Ce document décrit les correctifs de sécurité d’OS X Mountain Lion 10.8.2, d’OS X Lion 10.7.5 et de la mise à jour de sécurité 2012-004.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

OS X Mountain Lion 10.8.2, OS X Lion 10.7.5 et mise à jour de sécurité 2012-004

Remarque : OS X Mountain Lion 10.8.2 inclut les correctifs de sécurité de Safari 6.0.1. Pour obtenir des informations supplémentaires, consultez l’article À propos des correctifs de sécurité de Safari 6.0.1.

  • Apache

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 à 10.7.4 et OS X Lion Server 10.7 à 10.7.4.

    Conséquence : Apache présente plusieurs vulnérabilités.

    Description : la mise à jour 2.2.22 d’Apache permet de résoudre plusieurs vulnérabilités, la plus grave pouvant entraîner un refus de service. Pour en savoir plus, consultez le site Web d’Apache à l’adresse http://httpd.apache.org/. Ce problème n’affecte pas les systèmes OS X Mountain Lion.

    Référence CVE

    CVE-2011-3368

    CVE-2011-3607

    CVE-2011-4317

    CVE-2012-0021

    CVE-2012-0031

    CVE-2012-0053

  • BIND

    Disponible pour : OS X Lion 10.7 à 10.7.4 et OS X Lion Server 10.7 à 10.7.4.

    Conséquence : un attaquant distant peut provoquer un refus de service sur les systèmes configurés de façon à exécuter BIND en tant que serveur de noms DNS.

    Description : la gestion des enregistrements DNS présentait un problème d’assertion accessible. Ce problème a été résolu par l’installation de BIND 9.7.6-P1. Ce problème n’affecte pas les systèmes OS X Mountain Lion.

    Référence CVE

    CVE-2011-4313

  • BIND

    Disponible pour : OS X Lion 10.7 à 10.7.4, OS X Lion Server 10.7 à 10.7.4, OS X Mountain Lion 10.8 et 10.8.1.

    Conséquence : un attaquant distant peut être à l’origine d’un refus de service ou d’une corruption de données, ou obtenir des informations sensibles à partir de la mémoire de traitement dans des systèmes configurés de façon à exécuter BIND en tant que serveur de noms DNS.

    Description : le traitement des enregistrements DNS présentait un problème au niveau de la gestion de la mémoire. Le problème a été résolu par l’installation de BIND 9.7.6-P1 sur les systèmes OS X Lion et de BIND 9.8.3-P1 sur les systèmes OS X Mountain Lion.

    Référence CVE

    CVE-2012-1667

  • CoreText

    Disponible pour : OS X Lion 10.7 à 10.7.4 et OS X Lion Server 10.7 à 10.7.4.

    Conséquence : les applications utilisant CoreText peuvent être exposées à une fermeture inopinée ou à l’exécution arbitraire de code.

    Description : la gestion des glyphes de texte présentait un problème de vérification des limites, qui risquait de générer des lectures ou des écritures de mémoire hors limite. Ce problème a été résolu par une meilleure vérification des limites. Ce problème n’affecte pas les systèmes Mac OS X 10.6 ou OS X Mountain Lion.

    Référence CVE

    CVE-2012-3716 : Jesse Ruderman de Mozilla Corporation.

  • Sécurité des données

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 à 10.7.4, OS X Lion Server 10.7 à 10.7.4, OS X Mountain Lion 10.8 et 10.8.1.

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les identifiants de l’utilisateur ou d’autres données sensibles.

    Description : TrustWave, une autorité de certification racine de confiance, a émis, puis révoqué un certificat de sous-autorité de certification de l’un de ses agents de confiance. Cette sous-autorité de certification a facilité l’interception de communications sécurisées par le protocole TLS (Transport Layer Security). Cette mise à jour ajoute le certificat de la sous-autorité de certification concerné à la liste des certificats non sécurisés d’OS X.

  • DirectoryService

    Disponible pour : Mac OS X 10.6.8 et Mac OS X Server 10.6.8.

    Conséquence : si le proxy DirectoryService est utilisé, un attaquant distant peut provoquer un déni de service ou l’exécution arbitraire de code.

    Description : le proxy DirectoryService présentait un dépassement de la mémoire tampon. Ce problème a été résolu par une meilleure vérification des limites. Ce problème n’affecte pas les systèmes OS X Lion et Mountain Lion.

    Référence CVE

    CVE-2012-0650 : aazubel en collaboration avec le programme Zero Day Initiative de HP.

  • ImageIO

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 à 10.7.4 et OS X Lion Server 10.7 à 10.7.4.

    Conséquence : l’affichage d’une image PNG malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de la gestion des images PNG par libpng. Ces problèmes ont été résolus par une meilleure validation des images PNG. Ces problèmes n’affectent pas les systèmes OS X Mountain Lion.

    Référence CVE

    CVE-2011-3026 : Jüri Aedla.

    CVE-2011-3048

  • ImageIO

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 à 10.7.4 et OS X Lion Server 10.7 à 10.7.4.

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un problème de dépassement d’entier existait au niveau de la gestion par libTIFF des images TIFF. Ce problème a été résolu par une meilleure validation des images TIFF. Ce problème n’affecte pas les systèmes OS X Mountain Lion.

    Référence CVE

    CVE-2012-1173 : Alexander Gavrun en collaboration avec le programme Zero Day Initiative de HP.

  • Programme d’installation

    Disponible pour : OS X Lion 10.7 à 10.7.4 et OS X Lion Server 10.7 à 10.7.4.

    Conséquence : les administrateurs distants et les personnes disposant d’un accès physique au système peuvent obtenir les données du compte.

    Description : le correctif pour CVE-2012-0652 sous OS X Lion 10.7.4 empêchait l’enregistrement des mots de passe des utilisateurs dans le journal système et ne supprimait pas les anciennes entrées du journal. Ce problème a été résolu par la suppression des fichiers journaux contenant les mots de passe. Ce problème n’affecte pas les systèmes Mac OS X 10.6 ou OS X Mountain Lion.

    Référence CVE

    CVE-2012-0652

  • Composants internationaux pour Unicode

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 à 10.7.4 et OS X Lion Server 10.7 à 10.7.4.

    Conséquence : les applications utilisant des composants internationaux pour Unicode peuvent se fermer de manière inopinée ou faire l’objet d’une exécution arbitraire de code.

    Description : un problème de dépassement de la mémoire tampon de la pile existait au niveau de la gestion des identifiants locaux ICU. Ce problème a été résolu par une meilleure vérification des limites. Ce problème n’affecte pas les systèmes OS X Mountain Lion.

    Référence CVE

    CVE-2011-4599

  • Noyau

    Disponible pour : OS X Lion 10.7 à 10.7.4 et OS X Lion Server 10.7 à 10.7.4.

    Conséquence : un programme malveillant peut ignorer les restrictions sandbox.

    Description : la gestion des appels système de débogage présentait un problème de logique. Ceci peut permettre à un programme malveillant de déclencher l’exécution de codes dans d’autres programmes, à l’aide des mêmes privilèges d’utilisateur. Ce problème a été résolu par la désactivation des adresses dans PT_STEP et PT_CONTINUE. Ce problème n’affecte pas les systèmes OS X Mountain Lion.

    Référence CVE

    CVE-0643 : Jailbreak Dream Team iOS 2012.

  • LoginWindow

    Disponible pour : OS X Mountain Lion 10.8 et 10.8.1.

    Conséquence : un utilisateur local peut obtenir les mots de passe de connexion d’autres utilisateurs.

    Description : une méthode de saisie installée par l’utilisateur pouvait intercepter les frappes de touches associées aux mots de passe dans la fenêtre d’ouverture de session ou la session de déverrouillage de l’économiseur d’écran. Ce problème a été résolu en empêchant l’utilisation des méthodes installées par l’utilisateur lors de la gestion par le système d’informations de connexion.

    Référence CVE

    CVE-2012-3718 : Lukhnos Liu.

  • Mail

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 à 10.7.4 et OS X Lion Server 10.7 à 10.7.4.

    Conséquence : l’affichage d’un message électronique peut entraîner l’exécution de modules externes Web.

    Description : la gestion par Mail des modules externes intégrés présentait une erreur de validation de saisie. Ce problème a été résolu par la désactivation des modules externes tiers dans Mail. Ce problème n’affecte pas les systèmes OS X Mountain Lion.

    Référence CVE

    CVE-2012-3719 : Will Dormann du CERT/CC.

  • Comptes mobiles

    Disponible pour : OS X Mountain Lion 10.8 et 10.8.1.

    Conséquence : un utilisateur ayant accès au contenu d’un compte mobile peut obtenir le mot de passe du compte.

    Description : la création d’un compte mobile a entraîné le hachage du mot de passe dans le compte, qui a été utilisé pour la connexion lors de l’utilisation du compte mobile en tant que compte externe. Le hachage du mot de passe a pu être utilisé pour accéder au mot de passe de l’utilisateur. Le problème a été résolu par la création du hachage du mot de passe uniquement lorsque les comptes externes sont activés sur le système sur lequel le compte mobile est créé.

    Référence CVE

    CVE-2012-3720 : Harald Wagener de Google, Inc.

  • PHP

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 à 10.7.4, OS X Lion Server 10.7 à 10.7.4, OS X Mountain Lion 10.8 et 10.8.1.

    Conséquence : PHP présente plusieurs vulnérabilités.

    Description :> la mise à jour 5.3.15 de PHP permet de résoudre plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code. Pour obtenir des informations supplémentaires, consultez le site Web de PHP, à l’adresse http://www.php.net.

    Référence CVE

    CVE-2012-0831

    CVE-2012-1172

    CVE-2012-1823

    CVE-2012-2143

    CVE-2012-2311

    CVE-2012-2386

    CVE-2012-2688

  • PHP

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 à 10.7.4 et OS X Lion Server 10.7 à 10.7.4.

    Conséquence : les scripts PHP utilisant libpng peuvent être exposés à la fermeture inopinée de l’application ou à l’exécution arbitraire de code.

    Description : la gestion par des fichiers PNG présentait un problème de corruption de la mémoire. Ce problème a été résolu par l’installation de la version 1.5.10 de la copie libpng de PHP. Ce problème n’affecte pas les systèmes OS X Mountain Lion.

    Référence CVE

    CVE-2011-3048

  • Gestionnaire de profils

    Disponible pour : OS X Lion Server 10.7 à 10.7.4.

    Conséquence : un utilisateur non authentifié pouvait énumérer des appareils gérés.

    Description : l’interface privée de gestion des périphériques présentait un problème d’authentification. Ce problème a été résolu par la suppression de l’interface.

    Ce problème n’affecte pas les systèmes OS X Mountain Lion.

    Référence CVE

    CVE-2012-3721 : Derick Cassidy de XEquals Corporation.

  • QuickLook

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 à 10.7.4 et OS X Lion Server 10.7 à 10.7.4.

    Conséquence : la lecture d’un fichier .pict malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion des fichiers .pict présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure validation des images .pict. Ce problème n’affecte pas les systèmes OS X Mountain Lion.

    Référence CVE

    CVE-2012-0671 : Rodrigo Rubira Branco (twitter.com/bsdaemon) de Qualys Vulnerability & Malware Research Labs (VMRL).

  • QuickTime

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 à 10.7.4 et OS X Lion Server 10.7 à 10.7.4.

    Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion par QuickTime des atomes « sean » présentait un problème de dépassement d’entier. Ce problème a été résolu par une meilleure vérification des limites. Ce problème n’affecte pas les systèmes OS X Mountain Lion.

    Référence CVE

    CVE-2012-0670 : Tom Gallagher (Microsoft) et Paul Bates (Microsoft) en collaboration avec le programme Zero Day Initiative de HP.

  • QuickTime

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 à 10.7.4 et OS X Lion Server 10.7 à 10.7.4.

    Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème d’accès à la mémoire non initialisée existait au niveau de la gestion des fichiers vidéo encodés au format Sorenson. Ce problème a été résolu par l’amélioration de l’initialisation de la mémoire. Ce problème n’affecte pas les systèmes OS X Mountain Lion.

    Référence CVE

    CVE-2012-3722 : Will Dormann du CERT/CC.

  • QuickTime

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 à 10.7.4 et OS X Lion Server 10.7 à 10.7.4.

    Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion des fichiers vidéo encodés au format RLE présentait un problème de dépassement de la mémoire tampon. Ce problème a été résolu par une meilleure vérification des limites. Ce problème n’affecte pas les systèmes OS X Mountain Lion.

    Référence CVE

    CVE-2012-0668 : Luigi Auriemma en collaboration avec le programme Zero Day Initiative de HP.

  • Ruby

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 à 10.7.4 et OS X Lion Server 10.7 à 10.7.4.

    Conséquence : un attaquant peut être en mesure de déchiffrer des données protégées par le protocole SSL.

    Description : la confidentialité des protocoles SSL 3.0 et TLS 1.0 est sujette à des attaques lorsqu’une suite de chiffrement utilise un chiffrement de bloc en mode d’enchaînement des blocs. Le module Ruby OpenSSL a désactivé la contre-mesure « fragment vide » qui permettait d’empêcher ces attaques d’aboutir. Ce problème a été résolu par l’activation des fragments vides. Ce problème n’affecte pas les systèmes OS X Mountain Lion.

    Référence CVE

    CVE-2011-3389

  • USB

    Disponible pour : OS X Lion 10.7 à 10.7.4 et OS X Lion Server 10.7 à 10.7.4.

    Conséquence : la connexion d’un périphérique USB peut entraîner la fermeture inopinée du système ou l’exécution arbitraire de code.

    Description : la gestion des descripteurs de concentrateur USB présentait un problème de corruption de la mémoire. Ce problème a été résolu par l’amélioration de la gestion du champ du descripteur bNbrPorts. Ce problème n’affecte pas les systèmes OS X Mountain Lion.

    Référence CVE

    CVE-2012-3723 : Andy Davis de NGS Secure.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: