À propos des correctifs de sécurité d’OS X Mavericks 10.9.4 et de la mise à jour de sécurité 2014-003

Ce document décrit les correctifs de sécurité d’OS X Mavericks 10.9.4 et de la mise à jour de sécurité 2014-003.

La mise à jour correspondante peut être téléchargée et installée à l’aide de l’outil Mise à jour logicielle ou du site Web de l’assistance Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur le groupe de sécurité produit d’Apple, consultez le site Web Groupe de sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Remarque : OS X Mavericks 10.9.4 inclut les correctifs de sécurité de Safari 7.0.5.

OS X Mavericks 10.9.4 et mise à jour de sécurité 2014-003

  • Politique de fiabilité des certificats

    Disponible pour : OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 et OS X Mavericks 10.9 à 10.9.3.

    Conséquence : la politique de fiabilité des certificats a été mise à jour.

    Description : la politique de fiabilité des certificats a été mise à jour. La liste complète des certificats peut être consultée à l’adresse https://support.apple.com/fr-ca/HT202858.

  • copyfile

    Disponible pour : OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 et OS X Mavericks 10.9 à 10.9.3.

    Conséquences : l’ouverture d’un fichier compressé malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution de code arbitraire

    Description : un problème d’inversion d’octets hors limites existait au niveau de la gestion des fichiers AppleDouble contenus dans des archives compressées. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1370 : Chaitanya (SegFault) en collaboration avec iDefense VCP

  • curl

    Disponible pour : OS X Mavericks 10.9 à 10.9.3

    Conséquence : un attaquant distant peut accéder à la session d’un autre utilisateur.

    Description : cURL réutilisait des connexions NTLM lorsque plusieurs méthodes d’authentification étaient activées, permettant ainsi à un attaquant d’accéder à la session d’un autre utilisateur.

    Référence CVE

    CVE-2014-0015

  • Dock

    Disponible pour : OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 et OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application dans un bac à sable peut contourner les restrictions du bac à sable.

    Description : un problème d’index de tableau non validé existait lors de la gestion, par le Dock, de messages provenant d’applications. Un message malveillant pouvait provoquer le déréférencement d’un pointeur de fonction invalide, entraînant ainsi la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2014-1371 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de HP.

  • Gestionnaire de graphique

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3

    Conséquence : un utilisateur local peut être en mesure de lire la mémoire noyau, et ainsi faire fi de la randomisation de la disposition de l’espace d’adressage applicable au noyau.

    Description : un problème de lecture hors limites existait au niveau de la gestion d’un appel système. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1372 : Ian Beer de Google Project Zero

  • iBooks Commerce

    Disponible pour : OS X Mavericks 10.9 à 10.9.3

    Conséquence : un attaquant profitant de l’accès à un système peut obtenir les informations d’identification associées à un identifiant Apple.

    Description : un problème existait au niveau de la gestion des journaux iBooks. Les informations d’identification associées à un identifiant Apple pouvaient être enregistrées dans les journaux iBooks, qui pouvaient être consultés par d’autres utilisateurs du système. Ce problème a été résolu en empêchant la journalisation des informations d’identification.

    Référence CVE

    CVE-2014-1317 : Steve Dunham

  • Gestionnaire Intel Graphics

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de validation existait au niveau de la gestion des appels de l’IPA OpenGL. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1373 : Ian Beer de Google Project Zero

  • Gestionnaire Intel Graphics

    Disponible pour : OS X Mavericks 10.9 à 10.9.3

    Conséquence : un utilisateur local peut être en mesure de lire un pointeur du noyau, et ainsi faire fi de la randomisation de la disposition de l’espace d’adressage applicable au noyau.

    Description : un pointeur du noyau, stocké dans un objet IOKit, pouvait être extrait. Ce problème a été résolu par la suppression du pointeur au niveau de l’objet.

    Référence CVE

    CVE-2014-1375

  • Intel Compute

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de validation existait au niveau de la gestion des appels de l’IPA OpenCL. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1376 : Ian Beer de Google Project Zero

  • IOAcceleratorFamily

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème d’index de tableau existant dans IOAcceleratorFamily. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1377 : Ian Beer de Google Project Zero

  • IOGraphicsFamily

    Disponible pour : OS X Mavericks 10.9 à 10.9.3

    Conséquence : un utilisateur local peut être en mesure de lire un pointeur du noyau, et ainsi faire fi de la randomisation de la disposition de l’espace d’adressage applicable au noyau.

    Description : un pointeur du noyau, stocké dans un objet IOKit, pouvait être extrait. Ce problème a été résolu par l’utilisation d’un identifiant unique plutôt que d’un pointeur.

    Référence CVE

    CVE-2014-1378

  • IOReporting

    Disponible pour : OS X Mavericks 10.9 à 10.9.3

    Conséquence : un utilisateur local peut provoquer un redémarrage inopiné du système.

    Description : un déréférencement de pointeurs null se produisait lors de la gestion d’arguments de l’IPA IOKit. Ce problème a été résolu par une validation supplémentaire des arguments de l’IPA IOKit.

    Référence CVE

    CVE-2014-1355 : cunzhang de l’Adlab de Venustech.

  • launchd

    Disponible pour : OS X Mavericks 10.9 à 10.9.3

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un dépassement négatif d’entier se produisait dans launchd. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1359 : Ian Beer de Google Project Zero

  • launchd

    Disponible pour : OS X Mavericks 10.9 à 10.9.3

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par launchd, des messages IPC. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1356 : Ian Beer de Google Project Zero

  • launchd

    Disponible pour : OS X Mavericks 10.9 à 10.9.3

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par launchd, des messages liés à l’historique. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1357 : Ian Beer de Google Project Zero

  • launchd

    Disponible pour : OS X Mavericks 10.9 à 10.9.3

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un dépassement d’entier se produisait dans launchd. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1358 : Ian Beer de Google Project Zero

  • Gestionnaires de graphiques

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : plusieurs problèmes de déréférencement de pointeurs null existaient au niveau des gestionnaires de graphiques du noyau. Un fichier exécutable malveillant de 32 bits pouvait être en mesure d’obtenir des privilèges élevés.

    Référence CVE

    CVE-2014-1379 : Ian Beer de Google Project Zero

  • Sécurité - Trousseau

    Disponible pour : OS X Mavericks 10.9 à 10.9.3

    Conséquence : un attaquant peut exécuter des saisies dans des fenêtres lorsque l’écran est verrouillé.

    Description : dans de rares cas, le verrouillage de l’écran n’empêchait pas la prise en compte des saisies sur le clavier. Un attaquant était alors en mesure de saisir des informations dans des fenêtres via le clavier, même lorsque l’écran était verrouillé. Ce problème a été résolu par l’amélioration de la prise en compte des saisies sur le clavier.

    Référence CVE

    CVE-2014-1380 : Ben Langfeld de Mojo Lingo LLC

  • Sécurité - Secure Transport

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3

    Conséquence : deux octets de mémoire peuvent être accessibles à un attaquant distant.

    Description : un problème d’accès à la mémoire non initialisée existait au niveau de la gestion des messages DTLS, lors de l’utilisation d’une connexion TLS. Ce problème a été résolu en ne permettant l’acceptation des messages DTLS que lors de l’utilisation de connexions DTLS.

    Référence CVE

    CVE-2014-1361 : Thijs Alkemade du projet  Adium

  • Thunderbolt

    Disponible pour : OS X Mavericks 10.9 à 10.9.3

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème d’accès à la mémoire hors limites existait au niveau de la gestion des appels d’IPA IOThunderBoltController. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1381 : Sarah (également appelée winocm)

    Entrée mise à jour le 3 février 2020

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: