À propos des correctifs de sécurité d’OS X El Capitan 10.11.1, de la mise à jour de sécurité 2015-004 de Yosemite et de la mise à jour de sécurité 2015-007 de Mavericks.
Ce document décrit les correctifs de sécurité d’OS X El Capitan 10.11.1, de la mise à jour de sécurité 2015-004 de Yosemite et de la mise à jour de sécurité 2015-007 de Mavericks.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité des produits Apple, consultez la page Web Sécurité des produits Apple.
Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
OS X El Capitan 10.11.1, mise à jour de sécurité 2015-004 de Yosemite, et mise à jour de sécurité 2015-007 de Mavericks.
Accelerate Framework
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.
Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau d’Accelerate Framework, en mode multi-threading. Il a été résolu par une meilleure validation des éléments associés à l’accesseur et par un meilleur verrouillage des objets.
Référence CVE
CVE-2015-5940 : Apple.
apache_mod_php
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.
Conséquence : PHP présente plusieurs vulnérabilités.
Description : PHP (versions antérieures aux versions 5.5.29 et 5.4.45) présentait plusieurs vulnérabilités. Celles-ci ont été résolues par une mise à jour de PHP vers les versions 5.5.29 et 5.4.45.
Référence CVE
CVE-2015-0235
CVE-2015-0273
CVE-2015-6834
CVE-2015-6835
CVE-2015-6836
CVE-2015-6837
CVE-2015-6838
ATS
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.
Conséquence : la consultation d’une page Web malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : ATS présentait un problème de corruption de la mémoire. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-6985 : John Villamil (@day6reak), Yahoo Pentest Team.
Audio
Disponible pour : OS X El Capitan 10.11.
Conséquence : une application malveillante peut exécuter un code arbitraire.
Description : coreaudiod présentait un problème d’initialisation de la mémoire. Il a été résolu par une meilleure initialisation de la mémoire.
Référence CVE
CVE-2015-7003 : Mark Brand de Google Project Zero.
Audio
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.
Conséquence : la lecture d’un fichier audio malveillant peut entraîner une exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de la gestion des fichiers audio. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-5933 : Apple.
CVE-2015-5934 : Apple.
Bom
Disponible pour : OS X El Capitan 10.11.
Conséquence : la décompression d’une archive malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de traversée de fichier existait au niveau de la gestion des archives CPIO. Il a été résolu par une meilleure validation des métadonnées.
Référence CVE
CVE-2015-7006 : Mark Dowd d’Azimuth Security.
CFNetwork
Disponible pour : OS X El Capitan 10.11.
Conséquence : la consultation d’un site Web malveillant peut conduire à l’écrasement des cookies.
Description : un problème d’analyse existait au niveau de la gestion des cookies associés à une casse différente. Il a été résolu par une analyse améliorée.
Référence CVE
CVE-2015-7023 : Marvin Scholz et Michael Lutonsky, Xiaofeng Zheng et Jinjin Liang de la Tsinghua University, Jian Jiang de l’université de Berkeley en Californie, Haixin Duan de la Tsinghua University et de l’International Computer Science Institute, Shuo Chen de l’équipe Microsoft Research de Redmond, Tao Wan de Huawei Canada, Nicholas Weaver de l’International Computer Science Institute et de l’université de Berkeley en Californie (via l’organisme CERT/CC).
configd
Disponible pour : OS X El Capitan 10.11.
Conséquence : une application malveillante peut permettre l’augmentation des privilèges.
Description : un problème de dépassement de la mémoire tampon existait au niveau de la bibliothèque associée au client DNS. Une application malveillante, en mesure de détourner les réponses provenant du service configd local, pouvait permettre une exécution arbitraire de code au niveau des clients DNS.
Référence CVE
CVE-2015-7015 : PanguTeam.
CoreGraphics
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.
Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.
Description : CoreGraphics présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-5925 : Apple.
CVE-2015-5926 : Apple.
CoreText
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-6992 : John Villamil (@day6reak), Yahoo Pentest Team.
CoreText
Disponible pour : OS X Yosemite 10.10.5 et OS X El Capitan 10.11.
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-6975 : John Villamil (@day6reak), Yahoo Pentest Team.
CoreText
Disponible pour : OS X El Capitan 10.11.
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-7017 : John Villamil (@day6reak), Yahoo Pentest Team.
CoreText
Disponible pour : OS X Mavericks 10.9.5 et OS X Yosemite 10.10.5
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-5944 : John Villamil (@day6reak), Yahoo Pentest Team.
Utilitaire d’annuaire
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.
Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges racine.
Description : un problème d’authentification survenait lors de la création de nouvelles sessions. Ce problème a été résolu par de meilleurs tests d’autorisation.
Référence CVE
CVE-2015-6980 : Michael de Westside Community Schools
Images disque
Disponible pour : OS X El Capitan 10.11.
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire survenait lors de l’analyse d’images disque. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-6995 : Ian Beer de Google Project Zero.
EFI
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.
Conséquence : un attaquant peut exploiter des fonctions non utilisées de l’EFI.
Description : un problème existait au niveau de la gestion des arguments de l’EFI. Il a été résolu par la suppression des fonctions concernées.
Référence CVE
CVE-2014-4860 : Corey Kallenberg, Xeno Kovah, John Butterworth et Sam Cornwell de la MITRE Corporation, via l’organisme CERT.
Nom de fichier
Disponible pour : OS X El Capitan 10.11.
Conséquence : l’accès à un dossier contenant des signets mal formés est susceptible d’entraîner la fermeture inopinée de l’application.
Description : l’analyse des métadonnées liées aux signets présentait un problème de validation d’entrées. Il a été résolu par de meilleurs tests de validation.
Référence CVE
CVE-2015-6987 : Luca Todesco (@qwertyoruiop).
FontParser
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-5927 : Apple.
CVE-2015-5942
CVE-2015-6976 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-6977 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-6978 : Jaanus Kp, Clarified Security, en collaboration avec le programme Zero Day Initiative d’HP
CVE-2015-6991 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-6993 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-7009 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-7010 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-7018 : John Villamil (@day6reak), Yahoo Pentest Team.
FontParser
Disponible pour : OS X El Capitan 10.11.
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-6990 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-7008 : John Villamil (@day6reak), Yahoo Pentest Team.
Grand Central Dispatch
Disponible pour : OS X Yosemite 10.10.5 et OS X El Capitan 10.11.
Conséquence : le traitement d’un paquet malveillant peut entraîner une exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau de la gestion des requêtes de distribution. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-6989 : Apple.
Gestionnaires de graphiques
Disponible pour : OS X El Capitan 10.11.
Conséquence : un utilisateur local peut être en mesure d’entraîner l’arrêt inopiné du système ou la lecture du contenu de la mémoire du noyau.
Description : le gestionnaire graphique NVIDIA présentait plusieurs problèmes de lecture hors limites. Ces problèmes ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-7019 : Ian Beer de Google Project Zero.
CVE-2015-7020 : Moony Li de Trend Micro.
Gestionnaires de graphiques
Disponible pour : OS X El Capitan 10.11.
Conséquence : un utilisateur local peut être en mesure d’exécuter un code arbitraire avec des privilèges noyau.
Description : un problème de corruption de la mémoire existait dans le noyau. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-7021 : Moony Li de Trend Micro.
ImageIO
Disponible pour : OS X Mavericks 10.9.5 et OS X Yosemite 10.10.5
Conséquence : le traitement d’un fichier image malveillant peut entraîner une exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de l’analyse des métadonnées d’image. Ils ont été résolus par une meilleure validation des métadonnées.
Références CVE
CVE-2015-5935 : Apple.
CVE-2015-5938 : Apple.
ImageIO
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.
Conséquence : le traitement d’un fichier image malveillant peut entraîner une exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de l’analyse des métadonnées d’image. Ils ont été résolus par une meilleure validation des métadonnées.
Référence CVE
CVE-2015-5936 : Apple.
CVE-2015-5937 : Apple.
CVE-2015-5939 : Apple.
IOAcceleratorFamily
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire existait dans IOAcceleratorFamily. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-6996 : Ian Beer de Google Project Zero.
IOHIDFamily
Disponible pour : OS X El Capitan 10.11.
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire existait dans le noyau. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-6974 : Luca Todesco (@qwertyoruiop).
Noyau
Disponible pour : OS X Yosemite 10.10.5.
Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges système.
Description : la validation des tâches Mach présentait un problème de confusion au niveau du type. Il a été résolu par une meilleure validation des tâches Mach.
Références CVE
CVE-2015-5932 : Luca Todesco (@qwertyoruiop), Filippo Bigarella.
Noyau
Disponible pour : OS X El Capitan 10.11.
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer l’exécution arbitraire de code.
Description : un problème de mémoire non initialisée existait dans le noyau. Il a été résolu par une meilleure initialisation de la mémoire.
Référence CVE
CVE-2015-6988 : The Brainy Code Scanner (m00nbsd).
Noyau
Disponible pour : OS X El Capitan 10.11.
Conséquence : une application locale peut être à l’origine d’un déni de service.
Description : un problème existait lors de la réutilisation de la mémoire virtuelle. Il a été résolu par une meilleure validation.
Référence CVE
CVE-2015-6994 : Mark Mentovai de Google Inc.
libarchive
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.
Conséquence : une application malveillante est en mesure d’effacer des fichiers arbitraires.
Description : la logique de validation des chemins des liens symboliques présentait un problème. Celui-ci a été résolu par un meilleur nettoyage des chemins.
Référence CVE
CVE-2015-6984 : Christopher Crone d’Infinit, Jonathan Schleifer.
Restrictions liées à l’application MCX
Disponible pour : OS X Yosemite 10.10.5 et OS X El Capitan 10.11.
Conséquence : un fichier exécutable signé par un développeur est susceptible d’être associé à des droits restreints.
Description : la configuration gérée présentait un problème de validation des droits. Une application signée par un développeur était susceptible d’ignorer les restrictions liées aux droits et de modifier les autorisations d’accès. Ce problème a été résolu par une meilleure validation des profils.
Référence CVE
CVE-2015-7016 : Apple.
mDNSResponder
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11
Conséquence : un attaquant distant peut être en mesure de provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de l’analyse des données DNS. Ces problèmes ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-7987 : Alexandre Helie
mDNSResponder
Disponible pour : OS X El Capitan 10.11
Conséquence : une application locale peut être à l’origine d’un déni de service.
Description : un problème de déréférencement de pointeurs null a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-7988 : Alexandre Helie
Net-SNMP
Disponible pour : OS X El Capitan 10.11.
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être à l’origine d’un déni de service.
Description : netsnmp 5.6 présentait plusieurs problèmes. Ces derniers ont été résolus par l’application des correctifs OS X appropriés.
Référence CVE
CVE-2012-6151
CVE-2014-3565
OpenGL
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.
Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.
Description : OpenGL présentait un problème de corruption de la mémoire. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-5924 : Apple.
OpenSSH
Disponible pour : OS X El Capitan 10.11.
Conséquence : un utilisateur local peut être en mesure de se connecter à un autre compte.
Description : la prise en charge PAM présentait un problème de séparation des privilèges. Il a été résolu par une vérification améliorée des autorisations.
Référence CVE
CVE-2015-6563 : Moritz Jodeit de Blue Frost Security GmbH.
Sandbox
Disponible pour : OS X El Capitan 10.11.
Conséquence : un utilisateur local peut être en mesure d’exécuter un code arbitraire avec des privilèges noyau.
Description : la gestion des paramètres NVRAM présentait un problème de validation d’entrées. Il a été résolu par une meilleure validation.
Référence CVE
CVE-2015-5945 : Rich Trouton (@rtrouton), Howard Hughes Medical Institute, Apple.
Éditeur de script
Disponible pour : OS X El Capitan 10.11.
Conséquence : un attaquant est susceptible de provoquer l’exécution arbitraire d’un AppleScript.
Description : il arrivait que l’éditeur de script ne demande pas à l’utilisateur de confirmer l’exécution d’un AppleScript. Ce problème a été résolu via la mise en place d’une demande de confirmation systématique en cas d’exécution d’un AppleScript.
Référence CVE
CVE-2015-7007 : Joe Vennix.
Sécurité
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.
Conséquence : un fichier binaire signé par Apple pouvait être utilisé pour charger des fichiers arbitraires.
Description : certains fichiers exécutables signés par Apple chargeaient des applications depuis des emplacements relatifs. Ce problème a été résolu par l’ajout de vérifications supplémentaires dans Gatekeeper.
Référence CVE
CVE-2015-7024 : Patrick Wardle de Synack
Sécurité
Disponible pour : OS X El Capitan 10.11.
Conséquence : le traitement d’un certificat malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du décodeur ASN.1. Ces problèmes ont été résolus par une meilleure validation des entrées.
Référence CVE
CVE-2015-7059 : David Keeler de Mozilla
CVE-2015-7060 : Tyson Smith de Mozilla
CVE-2015-7061 : Ryan Sleevi de Google
Sécurité
Disponible pour : OS X El Capitan 10.11.
Conséquence : une application malveillante est en mesure d’effacer des fichiers arbitraires.
Description : un problème double existait au niveau de la gestion des descripteurs AtomicBufferedFile. Il a été résolu par une meilleure validation de ces derniers.
Référence CVE
CVE-2015-6983 : David Benjamin, Greg Kerr, Mark Mentovai et Sergey Ulanov de la Chrome Team.
SecurityAgent
Disponible pour : OS X El Capitan 10.11.
Conséquence : une application malveillante est susceptible de prendre le contrôle des invites liées au trousseau d’accès.
Description : les applications étaient en mesure de simuler des clics en cas d’invites liées au trousseau. Ce problème a été résolu via la désactivation des clics simulés au sein des fenêtres d’invites liées au trousseau d’accès.
Référence CVE
CVE-2015-5943
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.