À propos des correctifs de sécurité de macOS High Sierra 10.13.5, de la mise à jour de sécurité 2018-003 pour Sierra et de la mise à jour de sécurité 2018-003 pour El Capitan
Ce document décrit les correctifs de sécurité de macOS High Sierra 10.13.5, de la mise à jour de sécurité 2018-003 pour Sierra et de la mise à jour de sécurité 2018-003 pour El Capitan.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple. Vous pouvez chiffrer les communications avec Apple à l’aide de la clé PGP du groupe de sécurité produit d’Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
macOS High Sierra 10.13.5, mise à jour de sécurité 2018-003 pour Sierra et mise à jour de sécurité 2018-003 pour El Capitan
Infrastructure d’accessibilité
Disponible pour : macOS High Sierra 10.13.4
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : l’infrastructure d’accessibilité présentait un problème de divulgation d’informations. Ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2018-4196 : Alex Plaskett, Georgi Geshev et Fabian Beterke de MWR Labs, en collaboration avec le programme Zero Day Initiative de Trend Micro, et WanderingGlitch du programme Zero Day Initiative de Trend Micro
AMD
Disponible pour : macOS High Sierra 10.13.4
Conséquence : un utilisateur local peut être en mesure de lire la mémoire du noyau.
Description : un problème de lecture hors limites entraînait la divulgation de la mémoire du noyau. Ce problème a été résolu grâce à une meilleure validation des entrées.
CVE-2018-4253 : shrek_wzw de la Qihoo 360 Nirvan Team
AMD
Disponible pour : macOS High Sierra 10.13.4
Conséquence : un utilisateur local peut être en mesure de lire la mémoire du noyau.
Description : un problème de lecture hors limites a été résolu grâce à une meilleure validation des entrées.
CVE-2018-4256 : shrek_wzw de la Qihoo 360 Nirvan Team
AMD
Disponible pour : macOS High Sierra 10.13.4
Conséquence : un utilisateur local peut être en mesure de lire la mémoire du noyau.
Description : un problème de lecture hors limites a été résolu grâce à une meilleure validation des entrées.
CVE-2018-4255 : shrek_wzw de la Qihoo 360 Nirvan Team
AMD
Disponible pour : macOS High Sierra 10.13.4
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de validation des entrées existait au niveau du noyau. Ce problème a été résolu grâce à une meilleure validation des entrées.
CVE-2018-4254 : un chercheur anonyme
AMD
Disponible pour : macOS High Sierra 10.13.4
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de validation des entrées existait au niveau du noyau. Ce problème a été résolu grâce à une meilleure validation des entrées.
CVE-2018-4254 : shrek_wzw de la Qihoo 360 Nirvan Team
AppleGraphicsControl
Disponible pour : macOS High Sierra 10.13.4
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2018-4258 : shrek_wzw de la Qihoo 360 Nirvan Team
AppleGraphicsPowerManagement
Disponible pour : macOS High Sierra 10.13.4
Conséquence : une application peut exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un dépassement de la mémoire tampon a été résolu par une meilleure validation de la taille.
CVE-2018-4257 : shrek_wzw de la Qihoo 360 Nirvan Team
apache_mod_php
Disponible pour : macOS High Sierra 10.13.4
Conséquence : les problèmes rencontrés dans php ont été résolus dans cette mise à jour.
Description : ce problème a été résolu grâce à l’installation de php version 7.1.16.
CVE-2018-7584 : Wei Lei et Liu Yang de l’Université de technologie de Nanyang
ATS
Disponible pour : macOS High Sierra 10.13.4
Conséquence : une application malveillante peut permettre l’augmentation des privilèges.
Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.
CVE-2018-4219 : Mohamed Ghannam (@_simo36)
Bluetooth
Disponible pour : MacBook Pro (Retina, 15 pouces, mi-2015), MacBook Pro (Retina, 15 pouces, 2015), MacBook Pro (Retina, 13 pouces, début 2015), MacBook Pro (15 pouces, 2017), MacBook Pro (15 pouces, 2016), MacBook Pro (13 pouces, fin 2016, deux ports Thunderbolt 3), MacBook Pro (13 pouces, fin 2016, quatre ports Thunderbolt 3), MacBook Pro (13 pouces, 2017, quatre ports Thunderbolt 3), MacBook (Retina, 12 pouces, début 2016), MacBook (Retina, 12 pouces, début 2015), MacBook (Retina, 12 pouces, 2017), iMac Pro, iMac (Retina 5K, 27 pouces, fin 2015), iMac (Retina 5K, 27 pouces, 2017), iMac (Retina 4K, 21,5 pouces, fin 2015), iMac (Retina 4K, 21,5 pouces, 2017), iMac (21,5 pouces, fin 2015) et iMac (21,5 pouces, 2017)
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter le trafic du réseau Bluetooth.
Description : le Bluetooth présentait un problème de validation des entrées. Ce problème a été résolu grâce à une meilleure validation des entrées.
CVE-2018-5383 : Lior Neumann et Eli Biham
Bluetooth
Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : les propriétés de l’appareil présentaient un problème de divulgation d’informations. Ce problème a été résolu grâce à une meilleure gestion des objets.
CVE-2018-4171 : shrek_wzw de la Qihoo 360 Nirvan Team
CoreGraphics
Disponible pour : macOS High Sierra 10.13.4
Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de lecture hors limites a été résolu grâce à une meilleure validation des entrées.
CVE-2018-4194 : Jihui Lu de Tencent KeenLab, Yu Zhou du Ant-financial Light-Year Security Lab
CUPS
Disponible pour : macOS High Sierra 10.13.4
Conséquence : un processus local peut modifier d’autres processus sans vérifier les autorisations.
Description : il existait un problème dans CUPS. Ce problème a été résolu par une amélioration des restrictions d’accès.
CVE-2018-4180 : Dan Bastone de Gotham Digital Science
CUPS
Disponible pour : macOS High Sierra 10.13.4
Conséquence : un utilisateur local peut être en mesure de lire des fichiers arbitraires en tant qu’utilisateur root.
Description : il existait un problème dans CUPS. Ce problème a été résolu par une amélioration des restrictions d’accès.
CVE-2018-4181 : Eric Rafaloff et John Dunlap de Gotham Digital Science
CUPS
Disponible pour : macOS High Sierra 10.13.4
Conséquence : un processus sandboxé peut contourner les restrictions sandbox.
Description : un problème d’accès a été résolu par des restrictions supplémentaires de la sandbox sur CUPS.
CVE-2018-4182 : Dan Bastone de Gotham Digital Science
CUPS
Disponible pour : macOS High Sierra 10.13.4
Conséquence : un processus sandboxé peut contourner les restrictions sandbox.
Description : un problème d’accès a été résolu par des restrictions supplémentaires de la sandbox.
CVE-2018-4183 : Dan Bastone et Eric Rafaloff de Gotham Digital Science
EFI
Disponible pour : macOS High Sierra 10.13.4
Conséquence : un attaquant bénéficiant d’un accès physique à un appareil peut être en mesure d’augmenter les privilèges.
Description : un problème de validation a été résolu par une meilleure logique.
CVE-2018-4478 : un chercheur anonyme, un chercheur anonyme, Ben Erickson de Trusted Computer Consulting, LLC
Programme interne
Disponible pour : macOS High Sierra 10.13.4
Conséquence : une application malveillante disposant de privilèges racine peut modifier la zone de mémoire Flash de l’EFI.
Description : le problème de configuration de l’appareil a été résolu grâce à la mise à jour de la configuration.
CVE-2018-4251 : Maxim Goryachy et Mark Ermolov
FontParser
Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.4
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2018-4211 : Proteas de la Qihoo 360 Nirvan Team
Grand Central Dispatch
Disponible pour : macOS High Sierra 10.13.4
Conséquence : un processus sandboxé peut contourner les restrictions sandbox.
Description : l’analyse des fichiers plists d’autorisation présentait un problème. Ce problème a été résolu grâce à une meilleure validation des entrées.
CVE-2018-4229 : Jakob Rieck (@0xdead10cc) du groupe de sécurité dans les systèmes distribués, Université de Hambourg
Gestionnaires de graphiques
Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.4
Conséquence : une application peut être en mesure de lire la mémoire restreinte.
Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.
CVE-2018-4159 : Axis et pjf du IceSword Lab de Qihoo 360
Hyperviseur
Disponible pour : macOS High Sierra 10.13.4
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : une vulnérabilité liée à la corruption de la mémoire a été résolue par un meilleur verrouillage.
CVE-2018-4242 : Zhuo Liang de la Qihoo 360 Nirvan Team
iBooks
Disponible pour : macOS High Sierra 10.13.4
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure de détourner des invites de mot de passe dans iBooks.
Description : un problème de validation des entrées a été résolu grâce à une meilleure validation des entrées.
CVE-2018-4202 : Jerry Decime
Services relatifs à l’identité
Disponible pour : macOS High Sierra 10.13.4
Conséquence : une application malveillante peut être en mesure d’accéder aux identifiants Apple d’utilisateurs locaux.
Description : un problème de confidentialité dans le traitement des enregistrements Open Directory a été résolu par une meilleure indexation.
CVE-2018-4217 : Jacob Greenfield de la Commonwealth School
Gestionnaire Intel Graphics
Disponible pour : macOS High Sierra 10.13.4
Conséquence : une application peut être en mesure de lire la mémoire restreinte.
Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.
CVE-2018-4141 : un chercheur anonyme, Zhao Qixun (@S0rryMybad) de la Qihoo 360 Vulcan Team
IOFireWireAVC
Disponible pour : macOS High Sierra 10.13.4
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de concurrence a été résolu par un meilleur verrouillage.
CVE-2018-4228 : Benjamin Gnahm (@mitp0sh) de Mentor Graphics
IOGraphics
Disponible pour : macOS High Sierra 10.13.4
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2018-4236 : Zhao Qixun (@S0rryMybad) de la Qihoo 360 Vulcan Team
IOHIDFamily
Disponible pour : macOS High Sierra 10.13.4
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2018-4234 : Proteas de la Qihoo 360 Nirvan Team
Noyau
Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.4
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2018-4249 : Kevin Backhouse de Semmle Ltd.
Noyau
Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : dans certaines circonstances, des systèmes d’exploitation peuvent ne pas attendre ou gérer correctement une exception de débogage d’architecture Intel après certaines instructions. Le problème semble provenir d’un effet secondaire non documenté des instructions. Un attaquant peut utiliser cette gestion des exceptions pour accéder à Ring 0 et accéder à la mémoire sensible ou contrôler les processus du système d’exploitation.
CVE-2018-8897 : Andy Lutomirski, Nick Peterson (linkedin.com/in/everdox) d’Everdox Tech LLC
Noyau
Disponible pour : macOS High Sierra 10.13.4
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2018-4241 : Ian Beer de Google Project Zero
CVE-2018-4243 : Ian Beer de Google Project Zero
libxpc
Disponible pour : macOS High Sierra 10.13.4
Conséquence : il est possible qu’une application profite de privilèges élevés.
Description : un problème de logique a été résolu par une meilleure validation.
CVE-2018-4237 : Samuel Groß (@5aelo) en collaboration avec le programme Zero Day Initiative de Trend Micro
libxpc
Disponible pour : macOS High Sierra 10.13.4
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2018-4404 : Samuel Groß (@5aelo) en collaboration avec le programme Zero Day Initiative de Trend Micro
Disponible pour : macOS High Sierra 10.13.4
Conséquence : un attaquant peut exfiltrer le contenu d’un e-mail chiffré avec un algorithme S/MIME.
Description : un problème existait au niveau de la gestion des e-mails chiffrés. Ce problème a été résolu par une amélioration de l’isolation du protocole MIME dans Mail.
CVE-2018-4227 : Damian Poddebniak de l’Université des sciences appliquées de Münster, Christian Dresen de l’Université des sciences appliquées de Münster, Jens Müller de l’Université de la Ruhr à Bochum, Fabian Ising de l’Université des sciences appliquées de Münster, Sebastian Schinzel de l’Université des sciences appliquées de Münster, Simon Friedberger de la KU Leuven, Juraj Somorovsky de l’Université de la Ruhr à Bochum, Jörg Schwenk de l’Université de la Ruhr à Bochum
Messages
Disponible pour : macOS High Sierra 10.13.4
Conséquence : un utilisateur local peut être en mesure de se connecter à un autre compte.
Description : un problème d’injection a été résolu par une meilleure validation des entrées.
CVE-2018-4235 : Anurodh Pokharel de Salesforce.com
Messages
Disponible pour : macOS High Sierra 10.13.4
Conséquence : le traitement d’un message malveillant peut entraîner un déni de service.
Description : ce problème a été résolu par une meilleure validation des messages.
CVE-2018-4240 : Sriram (@Sri_Hxor) de PrimeFort Pvt. Ltd
Gestionnaires de graphiques NVIDIA
Disponible pour : macOS High Sierra 10.13.4
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de concurrence a été résolu par un meilleur verrouillage.
CVE-2018-4230 : Ian Beer de Google Project Zero
Sécurité
Disponible pour : macOS High Sierra 10.13.4
Conséquence : des utilisateurs peuvent être pistés par des sites web malveillants, via des certificats client.
Description : un problème existait au niveau de la gestion des certificats S-MIME. Ce problème a été résolu par une meilleure validation des certificats S-MIME.
CVE-2018-4221 : Damian Poddebniak de l’Université des sciences appliquées de Münster, Christian Dresen de l’Université des sciences appliquées de Münster, Jens Müller de l’Université de la Ruhr à Bochum, Fabian Ising de l’Université des sciences appliquées de Münster, Sebastian Schinzel de l’Université des sciences appliquées de Münster, Simon Friedberger de la KU Leuven, Juraj Somorovsky de l’Université de la Ruhr à Bochum, Jörg Schwenk de l’Université de la Ruhr à Bochum
Sécurité
Disponible pour : macOS High Sierra 10.13.4
Conséquence : un utilisateur local peut être en mesure de lire un identifiant de compte permanent.
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2018-4223 : Abraham Masri (@cheesecakeufo)
Sécurité
Disponible pour : macOS High Sierra 10.13.4
Conséquence : un utilisateur local peut être en mesure de lire un identifiant d’appareil permanent.
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2018-4224 : Abraham Masri (@cheesecakeufo)
Sécurité
Disponible pour : macOS High Sierra 10.13.4
Conséquence : un utilisateur local peut être en mesure de modifier l’état du trousseau.
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2018-4225 : Abraham Masri (@cheesecakeufo)
Sécurité
Disponible pour : macOS High Sierra 10.13.4
Conséquence : un utilisateur local peut divulguer des données utilisateur sensibles.
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2018-4226 : Abraham Masri (@cheesecakeufo)
Parole
Disponible pour : macOS High Sierra 10.13.4
Conséquence : un processus sandboxé peut contourner les restrictions sandbox.
Description : la gestion de l’accès au microphone présentait un problème de sandbox. Ce problème a été résolu par une meilleure gestion de l’accès au microphone.
CVE-2018-4184 : Jakob Rieck (@0xdead10cc) du groupe de sécurité dans les systèmes distribués, Université de Hambourg
UIKit
Disponible pour : macOS High Sierra 10.13.4
Conséquence : le traitement d’un fichier texte malveillant peut conduire à un déni de service.
Description : la gestion du texte présentait un problème de validation. Ce problème a été résolu par une meilleure validation du texte.
CVE-2018-4198 : Hunter Byrnes
Windows Server
Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.4
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2018-4193 : Markus Gaasedelen, Amy Burnett et Patrick Biernat de Ret2 Systems, Inc en collaboration avec le programme Zero Day Initiative de Trend Micro, Richard Zhu (fluorescence) en collaboration avec le programme Zero Day Initiative de Trend Micro
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.