À propos des correctifs de sécurité d’OS X Yosemite 10.10.4 et de la mise à jour de sécurité 2015-005
Ce document décrit les correctifs de sécurité d’OS X Yosemite 10.10.4 et de la mise à jour de sécurité 2015-005.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité des produits Apple, consultez la page web Sécurité des produits Apple
Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
OS X Yosemite 10.10.4 et mise à jour de sécurité 2015-005
Admin Framework
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : un processus peut obtenir des privilèges d’administrateur sans authentification appropriée
Description : la vérification des autorisations XPC présentait un problème. Ce problème a été résolu par une vérification améliorée des autorisations.
Référence CVE
CVE-2015-3671 : Emil Kvarnhammar de TrueSec.
Admin Framework
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : un utilisateur non-administrateur peut obtenir des privilèges administrateur
Description : la gestion de l’authentification de l’utilisateur présentait un problème. Ce problème a été résolu par une meilleure vérification des erreurs.
Référence CVE
CVE-2015-3672 : Emil Kvarnhammar de TrueSec.
Admin Framework
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : un attaquant peut faire une utilisation abusive de l’Utilitaire d’annuaire pour obtenir des privilèges root
Description : l’Utilitaire d’annuaire a pu être déplacé et modifié pour obtenir l’exécution de code dans un processus autorisé. Ce problème a été résolu par la restriction des emplacements du disque depuis lesquels les clients writeconfig peuvent être exécutés.
Référence CVE
CVE-2015-3673 : Patrick Wardle de Synack, Emil Kvarnhammar de TrueSec.
afpserver
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : un attaquant distant peut être en mesure d’entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : le serveur AFP présentait un problème de corruption de mémoire. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3674 : Dean Jerkovich de NCC Group.
apache
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : un attaquant peut être en mesure d’accéder à des répertoires protégés par l’authentification HTTP sans connaître les informations d’identification correctes
Description : la configuration par défaut d’Apache n’incluait pas mod_hfs_apple. Si Apache était activé manuellement sans modification de la configuration, certains fichiers censés être inaccessibles pouvaient être rendus accessibles par l’utilisation d’une URL spécialement conçue. Le problème a été résolu par l’activation du module mod_hfs_apple.
Référence CVE
CVE-2015-3675 : Apple
apache
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : PHP présente plusieurs vulnérabilités, la plus grave pouvant conduire à l’exécution de code arbitraire
Description : les versions de PHP antérieures à 5.5.24 et 5.4.40 présentaient plusieurs vulnérabilités. Celles-ci ont été résolues en mettant à jour PHP vers les versions 5.5.24 et 5.4.40.
Référence CVE
CVE-2015-0235
CVE-2015-0273
AppleGraphicsControl
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau
Description : AppleGraphicsControl présentait un problème qui aurait pu entraîner la divulgation de la structure de la mémoire du noyau. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-3676 : Chen Liang de KEEN Team.
AppleFSCompression
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau
Description : la compression LZVN présentait un problème qui aurait pu entraîner la divulgation de la structure de la mémoire du noyau. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3677 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de HP.
AppleThunderboltEDMService
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système
Description : le traitement de certaines commandes à partir de processus locaux Thunderbolt présentait un problème de corruption de la mémoire. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3678 : Apple
ATS
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : la mémoire présentait plusieurs problèmes de corruption dans le traitement de certaines polices. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3679 : Pawel Wylecial en collaboration avec le programme Zero Day de HP
CVE-2015-3680 : Pawel Wylecial en collaboration avec le programme Zero Day de HP
CVE-2015-3681 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3682 : 魏诺德
Bluetooth
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système
Description : la mémoire présentait un problème de corruption dans l’interface HCI Bluetooth. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3683 : Roberto Paleari et Aristide Fattori d’Emaze Networks.
Certificate Trust Policy
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure d’intercepter le trafic réseau
Description : un certificat intermédiaire a été incorrectement émis par l’autorité de certification CNNIC. Ce problème a été résolu par l’ajout d’un mécanisme permettant de se fier uniquement à un sous-ensemble de certificats délivré avant le certificat intermédiaire. Consultez cet article
Certificate Trust Policy
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Description : la politique de fiabilité des certificats a été mise à jour. La liste complète des certificats peut être consultée dans le magasin de certificats sous OS X.
CFNetwork HTTPAuthentication
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : l’accès à une URL malveillante peut entraîner l’exécution de code arbitraire
Description : la mémoire présentait un problème de corruption dans le traitement de certaines informations d’identification de l’URL. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3684 : Apple
CoreText
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : le traitement d’un fichier texte malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : la mémoire présentait plusieurs problèmes de corruption dans le traitement des fichiers texte. Ils ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-1157
CVE-2015-3685 : Apple
CVE-2015-3686 : John illamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687 : John illamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688 : John illamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689 : Apple
coreTLS
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les connexions SSL/TLS
Description : coreTLS a accepté des clés Diffie-Hellman (DH) éphémères et courtes, telles qu’elles sont utilisées dans les suites de chiffrement DH éphémère de type « export-strength ». Ce problème, également connu sous le nom de Logjam, permettait à un attaquant profitant d’une position privilégiée sur le réseau de diminuer le niveau de sécurité, en utilisant des clés DH de 512 bits sur les serveurs prenant en charge une suite de chiffrement DH éphémère de type « export-strength ». Ce problème a été résolu par l’augmentation de la taille minimale autorisée par défaut pour les clés éphémères DH à 768 bits.
Référence CVE
CVE-2015-4000 : l’équipe weakdh de weakdh.org, Hanno Boeck
DiskImages
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau
Description : le traitement des images disque présentait un problème de divulgation d’informations. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3690 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP
Display Drivers
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système
Description : l’extension de noyau MCCS présentait un problème qui pouvait permettre à un processus de l’espace utilisateur de contrôler la valeur d’un pointeur de fonction dans le noyau. Ce problème a été résolu par la suppression de l’interface concernée.
Référence CVE
CVE-2015-3691 : Roberto Paleari et Aristide Fattori d’Emaze Networks.
EFI
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : une application malveillante avec des privilèges root peut être en mesure de modifier la mémoire flash de l’EFI
Description : la mémoire flash de l’EFI présentait un problème de verrouillage insuffisant lors de la réactivation de l’ordinateur après mise en veille. Ce problème a été résolu par une amélioration du verrouillage.
Référence CVE
CVE-2015-3692 : Trammell Hudson de Two Sigma Investments, Xeno Kovah et Corey Kallenberg de LegbaCore LLC, Pedro Vilaça.
EFI
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : une application malveillante peut corrompre la mémoire de façon à disposer de privilèges plus élevés
Description : certaines mémoires RAM DDR3 présentent une faille, connue sous le nom de Rowhammer, qui aurait pu entraîner leur corruption. Ce problème a été en partie résolu par l’augmentation des taux de rafraîchissement de la mémoire.
Référence CVE
CVE-2015-3693 : Mark Seaborn et Thomas Dullien de Google, à partir d’une recherche menée par Yoongu Kim et al (2014)
FontParser
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : le traitement des fichiers de polices présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team
Graphics Driver
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système
Description : le pilote graphique NVIDIA présentait un problème d’écriture hors limites. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-3712 : Ian Beer de Google Project Zero
Intel Graphics Driver
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : le pilote graphique Intel présente plusieurs problèmes de dépassement de la mémoire tampon, le plus grave pouvant entraîner l’exécution de code arbitraire à l’aide de privilèges système
Description : le pilote graphique Intel présente plusieurs problèmes de dépassement de la mémoire tampon. Ces problèmes ont été résolus par une vérification supplémentaire des limites.
Référence CVE
CVE-2015-3695 : Ian Beer de Google Project Zero
CVE-2015-3696 : Ian Beer de Google Project Zero
CVE-2015-3697 : Ian Beer de Google Project Zero
CVE-2015-3698 : Ian Beer de Google Project Zero
CVE-2015-3699 : Ian Beer de Google Project Zero
CVE-2015-3700 : Ian Beer de Google Project Zero
CVE-2015-3701 : Ian Beer de Google Project Zero
CVE-2015-3702 : KEEN Team
ImageIO
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : libtiff présente plusieurs vulnérabilités, la plus grave pouvant conduire à l’exécution de code arbitraire
Description : les versions de libtiff antérieures à 4.0.4 présentaient plusieurs vulnérabilités. Celles-ci ont été résolues en mettant à jour libtiff vers la version 4.0.4.
Référence CVE
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
ImageIO
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : le traitement d’un fichier .tiff malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : la mémoire présentait un problème de corruption dans le traitement des fichiers .tiff. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-3703 : Apple
Install Framework Legacy
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système
Description : il existait plusieurs problèmes au niveau de la manière dont le binaire setuid du fichier « runner » d’Install.framework supprimait des privilèges. Ce problème a été résolu par la réduction appropriée des niveaux d’autorisation.
Référence CVE
CVE-2015-3704 : Ian Beer de Google Project Zero
IOAcceleratorFamily
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système
Description : IOAcceleratorFamily présentait plusieurs problèmes de corruption. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3705 : KEEN Team
CVE-2015-3706 : KEEN Team
IOFireWireFamily
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système
Description : le gestionnaire FireWire présentait plusieurs problèmes de déréférencement de pointeurs null. Ces problèmes ont été résolus par une meilleure vérification des erreurs.
Référence CVE
CVE-2015-3707 : Roberto Paleari et Aristide Fattori d’Emaze Networks.
Kernel
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau
Description : un problème de gestion de la mémoire existait au niveau du traitement des API associées à des extensions de noyau, ce qui aurait pu entraîner une divulgation de la structure de la mémoire du noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3720 : Stefan Esser
Kernel
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : un problème de gestion de la mémoire existait au niveau du traitement des paramètres HFS, ce qui aurait pu entraîner une divulgation de la structure de la mémoire du noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3721 : Ian Beer de Google Project Zero
kext tools
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : une application malveillante est en mesure d’effacer des fichiers arbitraires
Description : kextd suivait des liens symboliques lors de la création d’un fichier. Ce problème a été résolu par une meilleure gestion des liens symboliques.
Référence CVE
CVE-2015-3708 : Ian Beer de Google Project Zero
kext tools
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : un utilisateur local peut être en mesure de charger des extensions de noyau non signées
Description : un problème de concurrence de type TOCTOU (time-of-check time-of-use) survenait lors de la validation des chemins d’extensions de noyau. Ce problème a été résolu par l’amélioration des vérifications permettant la validation du chemin des extensions de noyau.
Référence CVE
CVE-2015-3709 : Ian Beer de Google Project Zero
Mail
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : le contenu d’un e-mail malveillant peut être remplacé par une page web arbitraire lors de sa visualisation
Description : un problème de prise en charge des e-mails HTML pouvait entraîner le remplacement du contenu de ces derniers par une page web arbitraire après actualisation. Il a été résolu par une restriction de la prise en charge du contenu HTML.
Référence CVE
CVE-2015-3710 : Aaron Sigel de vtty.com, Jan Souček
ntfs
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau
Description : NTFS présentait un problème qui aurait pu entraîner la divulgation du contenu de la mémoire du noyau. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3711 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP
ntp
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : un attaquant bénéficiant d’une position privilégiée peut procéder à une attaque par déni de service contre deux clients ntp
Description : il existait plusieurs problèmes au niveau de l’authentification des paquets ntp reçus par les points de terminaison configurés. Ces problèmes ont été résolus par une gestion améliorée des états de connexion.
Référence CVE
CVE-2015-1798
CVE-2015-1799
OpenSSL
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : OpenSSL présente plusieurs problèmes, l’un d’eux pouvant permettre à un attaquant d’intercepter les connexions en direction d’un serveur prenant en charge les chiffrements de type export-grade
Description : OpenSSL 0.9.8zd présentait plusieurs problèmes, lesquels ont été résolus par une mise à jour vers la version 0.9.8zf.
Référence CVE
CVE-2015-0209
CVE-2015-0286
CVE-2015-0287
CVE-2015-0288
CVE-2015-0289
CVE-2015-0293
QuickTime
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : le traitement d’un fichier vidéo malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : QuickTime présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3661 : G. Geshev en collaboration avec le programme Zero Day Initiative de HP
CVE-2015-3662 : kdot en collaboration avec le programme Zero Day Initiative de HP
CVE-2015-3663 : kdot en collaboration avec le programme Zero Day Initiative de HP
CVE-2015-3666 : Steven Seeley de Source Incite en collaboration avec le programme Zero Day Initiative de HP
CVE-2015-3667 : Ryan Pentney, Richard Johnson de Cisco Talos et Kai Lu des FortiGuard Labs de Fortinet
CVE-2015-3668 : Kai Lu des FortiGuard Labs de Fortinet
CVE-2015-3713 : Apple
Security
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : un attaquant distant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : il existait un problème de dépassement d’entier au niveau du code de la structure de sécurité lors de l’analyse d’e-mails S/MIME et d’autres objets signés ou chiffrés. Ce problème a été résolu par une meilleure vérification des validités.
Référence CVE
CVE-2013-1741
Security
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : les applications ayant fait l’objet de manipulations inappropriées peuvent tout de même s’exécuter
Description : les applications utilisant des règles de ressources personnalisées pouvaient avoir fait l’objet de manipulations inappropriées sans que la signature soit considérée comme non valide. Ce problème a été résolu par une validation améliorée des ressources.
Référence CVE
CVE-2015-3714 : Joshua Pitts de Leviathan Security Group.
Security
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : une application malveillante peut être en mesure de contourner les vérifications de signature de code
Description : les bibliothèques chargées en dehors du paquet de l’application n’étaient pas vérifiées par les signatures de code. Ce problème a été résolu par une vérification améliorée des paquets.
Référence CVE
CVE-2015-3715 : Patrick Wardle de Synack.
Spotlight
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3
Conséquence : la recherche via Spotlight d’un fichier malveillant peut conduire à l’injection de commandes
Description : il existait une vulnérabilité aux injections de commandes au niveau de la gestion des noms de fichier des photos ajoutées à la photothèque locale. Ce problème a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2015-3716 : Apple
SQLite
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : un attaquant distant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : plusieurs dépassements de la mémoire tampon se produisaient lors de la mise en œuvre printf de SQLite. Ils ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-3717 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP
SQLite
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : une commande SQL malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : SQLite présentait un problème d’API. Il a été résolu par l’application de meilleures restrictions.
Référence CVE
CVE-2015-7036 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP
System Stats
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : une app malveillante peut compromettre les statistiques système
Description : un problème lié à une confusion en matière de type existait au niveau de la gestion par systemstatsd des communications interprocessus. Via l’envoi d’un message malveillant à systemstatsd, il était possible d’entraîner l’exécution arbitraire de code. Ce problème a été résolu par une vérification supplémentaire des types.
Référence CVE
CVE-2015-3718 : Roberto Paleari et Aristide Fattori d’Emaze Networks.
TrueTypeScaler
Disponible pour : OS X Yosemite 10.10 à 10.10.3
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : le traitement des fichiers de polices présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team
zip
Disponible pour : OS X Yosemite v10.10 à v10.10.3
Conséquence : l’extraction d’un fichier compressé malveillant à l’aide de l’outil de décompression peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire
Description : la gestion de fichiers compressés présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2014-8139
CVE-2014-8140
CVE-2014-8141
OS X Yosemite 10.10.4 inclut les correctifs de sécurité de Safari 8.0.7.
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.