À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple. Vous pouvez chiffrer les communications avec Apple à l’aide de la clé PGP du groupe de sécurité produit d’Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
tvOS 10.2
Publié le 27 mars 2017
Audio
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un fichier audio malveillant peut entraîner l’exécution arbitraire de code.
Description : Un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2017-2430 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro
CVE-2017-2462 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro
Carbon
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un fichier .dfont malveillant peut entraîner l’exécution arbitraire de code.
Description : La gestion des fichiers de police présentait un problème de dépassement de la mémoire tampon. Ce problème a été résolu par une meilleure vérification des limites.
CVE-2017-2379 : John Villamil, Doyensec, riusksk (泉哥) de Tencent Security Platform Department
CoreGraphics
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’une image malveillante peut entraîner un déni de service.
Description : Une récursion infinie a été résolue grâce à une meilleure gestion des états.
CVE-2017-2417 : riusksk (泉哥) de Tencent Security Platform Department
CoreGraphics
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.
Description : Plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.
CVE-2017-2444 : Mei Wang de 360 GearTeam
CoreText
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un fichier de police malveillant peut entraîner l’exécution arbitraire de code.
Description : Un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2017-2435 : John Villamil, Doyensec
CoreText
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : Un problème de lecture hors limites a été résolu grâce à une meilleure validation des entrées.
CVE-2017-2450 : John Villamil, Doyensec
CoreText
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un message texte malveillant peut entraîner un déni de service d’application.
Description : Un problème d’épuisement des ressources a été résolu par une meilleure validation des entrées.
CVE-2017-2461 : un chercheur anonyme, Isaac Archambault d’IDAoADI
FontParser
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un fichier de police malveillant peut entraîner l’exécution arbitraire de code.
Description : Plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.
CVE-2017-2487 : riusksk (泉哥) de Tencent Security Platform Department
CVE-2017-2406 : riusksk (泉哥) de Tencent Security Platform Department
FontParser
Disponible pour : Apple TV (4e génération)
Conséquence : L’analyse d’un fichier de polices malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : Plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.
CVE-2017-2407 : riusksk (泉哥) de Tencent Security Platform Department
FontParser
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : Un problème de lecture hors limites a été résolu grâce à une meilleure validation des entrées.
CVE-2017-2439 : John Villamil, Doyensec
HTTPProtocol
Disponible pour : Apple TV (4e génération)
Conséquence : Un serveur HTTP/2 malveillant peut être en mesure de causer un comportement non défini.
Description : Plusieurs vulnérabilités affectaient les versions de nghttp2 antérieures à la version 1.17.0. Elles ont été corrigées par une mise à jour de nghttp2 vers la version 1.17.0.
CVE-2017-2428
Entrée mise à jour le 28 mars 2017
ImageIO
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.
Description : Un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2017-2416 : Qidan He (何淇丹, @flanker_hqd) de KeenLab, Tencent
ImageIO
Disponible pour : Apple TV (4e génération)
Conséquence : L’affichage d’un fichier JPEG malveillant peut entraîner l’exécution arbitraire de code.
Description : Un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2017-2432 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro
ImageIO
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un fichier malveillant peut entraîner la fermeture inattendue d’une application ou l’exécution arbitraire de code.
Description : Un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2017-2467
ImageIO
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’une image malveillante peut entraîner la fermeture inopinée d’une application.
Description : Les versions de LibTIFF antérieures à 4.0.7 présentaient une lecture hors limites. Ce problème a été résolu par la mise à jour de LibTIFF dans ImageIO à la version 4.0.7.
CVE-2016-3619
JavaScriptCore
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.
Description : Un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2017-2491 : Apple
Entrée ajoutée le 2 mai 2017
JavaScriptCore
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’une page Web malveillant peut entraîner l’exécution universelle de scripts intersites.
Description : Un problème de validation a été résolu par une meilleure logique.
CVE-2017-2492 : lokihardt de Google Project Zero
Entrée mise à jour le 24 avril 2017
Noyau
Disponible pour : Apple TV (4e génération)
Conséquence : Une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : Un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2017-2401 : Lufeng Li de la Qihoo 360 Vulcan Team
Noyau
Disponible pour : Apple TV (4e génération)
Conséquence : Une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : Un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.
CVE-2017-2440 : un chercheur anonyme
Noyau
Disponible pour : Apple TV (4e génération)
Conséquence : Une application malveillante peut exécuter un code arbitraire avec des privilèges racine.
Description : Un problème de concurrence a été résolu par une meilleure gestion des états.
CVE-2017-2456 : lokihardt de Google Project Zero
Noyau
Disponible pour : Apple TV (4e génération)
Conséquence : Une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : Un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2017-2472 : Ian Beer de Google Project Zero
Noyau
Disponible pour : Apple TV (4e génération)
Conséquence : Une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : Un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2017-2473 : Ian Beer de Google Project Zero
Noyau
Disponible pour : Apple TV (4e génération)
Conséquence : Une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : Un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2017-2474 : Ian Beer de Google Project Zero
Noyau
Disponible pour : Apple TV (4e génération)
Conséquence : Une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : Un problème de concurrence a été résolu par un meilleur verrouillage.
CVE-2017-2478 : Ian Beer de Google Project Zero
Noyau
Disponible pour : Apple TV (4e génération)
Conséquence : Une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : Un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2017-2482 : Ian Beer de Google Project Zero
CVE-2017-2483 : Ian Beer de Google Project Zero
Noyau
Disponible pour : Apple TV (4e génération)
Conséquence : Une application peut exécuter un code arbitraire avec des privilèges élevés.
Description : Un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-2490 : Ian Beer de Google Project Zero, The UK’s National Cyber Security Centre (NCSC)
Entrée ajoutée le 31 mars 2017
Claviers
Disponible pour : Apple TV (4e génération)
Conséquence : Une application peut exécuter un code arbitraire.
Description : Un problème de dépassement de la mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2017-2458 : Shashank (@cyberboyIndia)
Trousseau
Disponible pour : Apple TV (4e génération)
Conséquence : Un attaquant qui est en mesure d’intercepter des connexions TLS peut être en mesure de lire des secrets protégés par Trousseau iCloud.
Description : Dans certaines circonstances, Trousseau iCloud ne parvenait pas à valider l’authenticité des paquets OTR. Il a été résolu par une meilleure validation.
CVE-2017-2448 : Alex Radocea de Longterm Security, Inc.
Entrée mise à jour le 30 mars 2017
libarchive
Disponible pour : Apple TV (4e génération)
Conséquence : Un attaquant local peut être en mesure de modifier les permissions du système de fichiers dans des répertoires arbitraires.
Description : Le traitement des liens symboliques présentait un problème de validation. Ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2017-2390 : Omer Medan d’enSilo Ltd
libc++abi
Disponible pour : Apple TV (4e génération)
Conséquence : Le rétablissement d’une application C++ malveillante peut entraîner l’exécution arbitraire de code.
Description : Un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2017-2441
libxslt
Disponible pour : Apple TV (4e génération)
Conséquence : libxslt présentait plusieurs vulnérabilités
Description : Plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.
CVE-2017-5029 : Holger Fuhrmannek
Entrée ajoutée le 28 mars 2017
Sécurité
Disponible pour : Apple TV (4e génération)
Conséquence : Une application peut exécuter un code arbitraire avec des privilèges racines.
Description : Un problème de dépassement de la mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2017-2451 : Alex Radocea de Longterm Security, Inc.
Sécurité
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un certificat x509 malveillant peut entraîner l’exécution arbitraire de code.
Description : Un problème de corruption de la mémoire existait au niveau de l’analyse des certificats. Ce problème a été résolu par une meilleure validation des entrées.
CVE-2017-2485 : Aleksandar Nikolic de Cisco Talos
WebKit
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un contenu Web malveillant peut extraire des données provenant d’origines multiples.
Description : Un problème d’accès au prototype a été résolu par une meilleure gestion des exceptions.
CVE-2017-2386 : André Bargull
WebKit
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.
Description : Plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.
CVE-2017-2394 : Apple
CVE-2017-2396 : Apple
CVE-2016-9642 : Gustavo Grieco
WebKit
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.
Description : Plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.
CVE-2017-2395 : Apple
CVE-2017-2454 : Ivan Fratric de Google Project Zero, Zheng Huang du Baidu Security Lab en collaboration avec le programme Zero Day Initiative de Trend Micro
CVE-2017-2455 : Ivan Fratric de Google Project Zero
CVE-2017-2459 : Ivan Fratric de Google Project Zero
CVE-2017-2460 : Ivan Fratric de Google Project Zero
CVE-2017-2464 : natashenka de Google Project Zero, Jeonghoon Shin
CVE-2017-2465 : Zheng Huang et Wei Yuan du Baidu Security Lab
CVE-2017-2466 : Ivan Fratric de Google Project Zero
CVE-2017-2468 : lokihardt de Google Project Zero
CVE-2017-2469 : lokihardt de Google Project Zero
CVE-2017-2470 : lokihardt de Google Project Zero
CVE-2017-2476 : Ivan Fratric de Google Project Zero
CVE-2017-2481 : 0011 en collaboration avec le programme Zero Day Initiative de Trend Micro
Entrée mise à jour le 20 juin 2017
WebKit
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.
Description : Un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.
CVE-2017-2415 : Kai Kang du Xuanwu Lab de Tencent (tencent.com)
WebKit
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un contenu Web malveillant peut conduire à une consommation élevée de la mémoire.
Description : Un problème de consommation des ressources incontrôlé a été réglé par un meilleur traitement des expressions rationnelles.
CVE-2016-9643 : Gustavo Grieco
WebKit
Disponible pour : Apple TV (4e génération)
Conséquence : Un site Web malveillant peut extraire des données provenant d’origines multiples.
Description : La gestion du chargement des pages présentait un problème de validation. Ces problèmes ont été résolus par une meilleure logique.
CVE-2017-2367 : lokihardt de Google Project Zero
WebKit
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution universelle de scripts intersites.
Description : La gestion des objets de cadre présentait un problème de logique. Ce problème a été résolu par une meilleure gestion des états.
CVE-2017-2445 : lokihardt de Google Project Zero
WebKit
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.
Description : La gestion des fonctions du mode strict présentait un problème de logique. Ce problème a été résolu par une meilleure gestion des états.
CVE-2017-2446 : natashenka de Google Project Zero
WebKit
Disponible pour : Apple TV (4e génération)
Conséquence : La consultation d’un site Web malveillant peut provoquer la compromission d’informations utilisateur.
Description : Un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-2447 : natashenka de Google Project Zero
WebKit
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.
Description : Plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.
CVE-2017-2463 : Kai Kang (4B5F5F4B) du Xuanwu Lab de Tencent (tencent.com) en collaboration avec le programme Zero Day Initiative de Trend Micro
Entrée ajoutée le 28 mars 2017
WebKit
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution universelle de scripts intersites.
Description : La gestion des cadres présentait un problème de logique. Ce problème a été résolu par une meilleure gestion des états.
CVE-2017-2475 : lokihardt de Google Project Zero
WebKit
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un contenu Web malveillant peut extraire des données provenant d’origines multiples.
Description : La gestion des éléments présentait un problème de validation. Il a été résolu par une meilleure validation.
CVE-2017-2479 : lokihardt de Google Project Zero
Entrée ajoutée le 28 mars 2017
WebKit
Disponible pour : Apple TV (4e génération)
Conséquence : Le traitement d’un contenu Web malveillant peut extraire des données provenant d’origines multiples.
Description : La gestion des éléments présentait un problème de validation. Il a été résolu par une meilleure validation.
CVE-2017-2480 : lokihardt de Google Project Zero
CVE-2017-2493 : lokihardt de Google Project Zero
Entrée mise à jour le 24 avril 2017
Remerciements supplémentaires
XNU
Nous tenons à remercier Lufeng Li de la Qihoo 360 Vulcan Team pour son aide.