À propos des correctifs de sécurité de macOS High Sierra 10.13.1, de la mise à jour de sécurité 2017-001 pour Sierra et de la mise à jour de sécurité 2017-004 pour El Capitan
Ce document décrit les correctifs de sécurité de macOS High Sierra 10.13.1, de la mise à jour de sécurité 2017-001 pour Sierra et de la mise à jour de sécurité 2017-004 pour El Capitan.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple. Vous pouvez chiffrer les communications avec Apple à l’aide de la clé PGP du groupe de sécurité produit d’Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
macOS High Sierra 10.13.1, mise à jour de sécurité 2017-001 pour Sierra et mise à jour de sécurité 2017-004 pour El Capitan
apache
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : Apache présentait plusieurs problèmes.
Description : de nombreux problèmes ont été résolus par la mise à jour vers la version 2.4.27.
CVE-2016-0736
CVE-2016-2161
CVE-2016-5387
CVE-2016-8740
CVE-2016-8743
CVE-2017-3167
CVE-2017-3169
CVE-2017-7659
CVE-2017-7668
CVE-2017-7679
CVE-2017-9788
CVE-2017-9789
APFS
Disponible pour : macOS High Sierra 10.13
Conséquence : un adaptateur Thunderbolt malveillant peut être en mesure de récupérer les données d’un système de fichiers APFS non chiffré.
Description : la gestion des canaux DMA présentait un problème. Celui-ci a été résolu en limitant la durée pendant laquelle les tampons de déchiffrement FileVault sont mappés vers les canaux DMA à la durée de l’opération d’E/S.
CVE-2017-13786 : Dmytro Oleksiuk
APFS
Disponible pour : macOS High Sierra 10.13
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2017-13800 : Sergej Schumilo de l’Université de la Ruhr à Bochum
AppleScript
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : la décompilation d’un AppleScript avec osadecompile peut entraîner l’exécution arbitraire de code.
Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.
CVE-2017-13809 : bat0s
ATS
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2017-13820 : John Villamil, Doyensec
Audio
Disponible pour : macOS Sierra 10.12.6
Conséquence : l’analyse d’un fichier QuickTime malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2017-13807 : Yangkang (@dnpushme) de la Qihoo 360 Qex Team
CFNetwork
Disponible pour : OS X El Capitan 10.11.6 et macOS Sierra 10.12.6
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2017-13829 : Niklas Baumstark et Samuel Gro en collaboration avec le programme Zero Day Initiative de Trend Micro
CVE-2017-13833 : Niklas Baumstark et Samuel Gro en collaboration avec le programme Zero Day Initiative de Trend Micro
CFString
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : une application peut être en mesure de lire la mémoire restreinte.
Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.
CVE-2017-13821 : centre de cybersécurité australien – Australian Signals Directorate
CoreText
Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2017-13825 : centre de cybersécurité australien – Australian Signals Directorate
curl
Disponible pour : macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : le chargement via TFTP vers une URL malveillante avec libcurl peut entraîner la divulgation de la mémoire de l’application.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2017-1000100 : Even Rouault, découvert par OSS-Fuzz
curl
Disponible pour : macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : le traitement d’une URL malveillante avec libcurl peut entraîner la fermeture inopinée d’une application ou lire le contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2017-1000101 : Brian Carpenter, Yongji Ouyang
Widget Dictionnaire
Disponible pour : macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : la recherche de texte collé dans le widget Dictionnaire peut compromettre les informations utilisateur.
Description : un problème de validation permettait l’accès aux fichiers locaux. Ce problème a été résolu par un nettoyage des entrées.
CVE-2017-13801 : xisigr du Xuanwu Lab de Tencent (tencent.com)
file
Disponible pour : macOS Sierra 10.12.6
Conséquence : file présentait plusieurs problèmes.
Description : de nombreux problèmes ont été résolus par la mise à jour vers la version 5.31.
CVE-2017-13815 : découvert par OSS-Fuzz
Fonts
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : le rendu de texte non fiable peut entraîner une utilisation détournée.
Description : un problème d’incohérence de l’interface utilisateur a été résolu grâce à une meilleure gestion des états.
CVE-2017-13828 : Leonard Grey et Robert Sesek de Google Chrome
fsck_msdos
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2017-13811 : V.E.O. (@VYSEa) de la Mobile Advanced Threat Team de Trend Micro
HFS
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2017-13830 : Sergej Schumilo de l’Université de la Ruhr à Bochum
Heimdal
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut imiter un service.
Description : un problème de validation se produisait lors de la gestion du nom de service KDC-REP. Ce problème a été résolu par une meilleure validation.
CVE-2017-11103 : Jeffrey Altman, Viktor Duchovni et Nico Williams
Visualisation Aide
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : un fichier HTML placé en quarantaine peut exécuter du code JavaScript arbitraire d’origines multiples.
Description : Visualisation Aide présentait un problème d’injection de code indirect (XSS). Ce problème a été résolu par la suppression du fichier affecté.
CVE-2017-13819 : Filippo Cavallarin de SecuriTeam Secure Disclosure
ImageIO
Disponible pour : macOS Sierra 10.12.6
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2017-13814 : centre de cybersécurité australien – Australian Signals Directorate
ImageIO
Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Conséquence : le traitement d’une image malveillante peut entraîner un déni de service.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2017-13831 : Glen Carmichael
IOAcceleratorFamily
Disponible pour : macOS Sierra 10.12.6
Conséquence : une application malveillante peut permettre l’augmentation des privilèges.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2017-13906
Noyau
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : un utilisateur local peut divulguer des données utilisateur sensibles.
Description : les autorisations présentaient un problème au niveau des compteurs de paquets dans le noyau. Ce problème a été résolu par une meilleure validation des permissions.
CVE-2017-13810 : Zhiyun Qian de l’Université de Californie, Riverside
Noyau
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : un utilisateur local peut être en mesure de lire la mémoire du noyau.
Description : un problème de lecture hors limites entraînait la divulgation de la mémoire du noyau. Ce problème a été résolu grâce à une meilleure validation des entrées.
CVE-2017-13817 : Maxime Villard (m00nbsd)
Noyau
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : une application peut être en mesure de lire la mémoire restreinte.
Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.
CVE-2017-13818 : centre national de cybersécurité du Royaume-Uni (NCSC)
CVE-2017-13836 : Vlad Tsyrklevich
CVE-2017-13841 : Vlad Tsyrklevich
CVE-2017-13840 : Vlad Tsyrklevich
CVE-2017-13842 : Vlad Tsyrklevich
CVE-2017-13782 : Kevin Backhouse de Semmle Ltd.
Noyau
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2017-13843 : un chercheur anonyme, un chercheur anonyme
Noyau
Disponible pour : macOS Sierra 10.12.6
Conséquence : le traitement d’un fichier Mach-O mal formé peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2017-13834 : Maxime Villard (m00nbsd)
Noyau
Disponible pour : macOS High Sierra 10.13, macOS Sierra 10.12.6
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2017-13799 : Lufeng Li de la Qihoo 360 Vulcan Team
Noyau
Disponible pour : macOS High Sierra 10.13
Conséquence : une application malveillante peut être en mesure d’obtenir des informations sur la présence et le fonctionnement d’autres applications figurant sur l’appareil.
Description : une application pouvait accéder aux informations sur les processus qui étaient gérées par le système d’exploitation non restreint. Ce problème a été résolu par une limitation du trafic.
CVE-2017-13852 : Xiaokuan Zhang et Yinqian Zhang de l’université d’État de l’Ohio, Xueqiang Wang et XiaoFeng Wang de l’université de l’Indiana à Bloomington, et Xiaolong Bai de l’université Tsinghua
libarchive
Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Conséquence : la décompression d’une archive malveillante peut entraîner l’exécution arbitraire de code.
Description : libarchive présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure validation des entrées.
CVE-2017-13813 : découvert par OSS-Fuzz
libarchive
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : la décompression d’une archive malveillante peut entraîner l’exécution arbitraire de code.
Description : libarchive présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure validation des entrées.
CVE-2017-13812 : découvert par OSS-Fuzz
libarchive
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : une application peut être en mesure de lire la mémoire restreinte.
Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.
CVE-2016-4736 : Proteas de la Qihoo 360 Nirvan Team
libxml2
Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Conséquence : le traitement d’un fichier XML malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution arbitraire de code.
Description : un déréférencement de pointeurs null a été résolu par une meilleure validation.
CVE-2017-5969 : Gustavo Grieco
libxml2
Disponible pour : OS X El Capitan 10.11.6
Conséquence : le traitement d’un fichier XML malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2017-5130 : un chercheur anonyme
CVE-2017-7376 : un chercheur anonyme
libxml2
Disponible pour : macOS Sierra 10.12.6
Conséquence : le traitement d’un fichier XML malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2017-9050 : Mateusz Jurczyk (j00ru) de Google Project Zero
libxml2
Disponible pour : macOS Sierra 10.12.6
Conséquence : le traitement d’un fichier XML malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2017-9049 : Wei Lei et Liu Yang - Université de technologie de Nanyang de Singapour
LinkPresentation
Disponible pour : macOS High Sierra 10.13
Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de la barre d’adresse.
Description : un problème d’incohérence de l’interface utilisateur a été résolu grâce à une meilleure gestion des états.
CVE-2018-4390 : Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter
CVE-2018-4391 : Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter
Fenêtre d’ouverture de session
Disponible pour : macOS High Sierra 10.13
Conséquence : le verrouillage de l’écran peut échouer de façon inopinée.
Description : un problème de gestion des états a été résolu avec une meilleure validation des états.
CVE-2017-13907 : un chercheur anonyme
Open Scripting Architecture
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : la décompilation d’un AppleScript avec osadecompile peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2017-13824 : un chercheur anonyme
PCRE
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : PCRE présentait plusieurs problèmes.
Description : de nombreux problèmes ont été résolus par la mise à jour vers la version 8.40.
CVE-2017-13846
Postfix
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : Postfix présentait plusieurs problèmes.
Description : de nombreux problèmes ont été résolus par la mise à jour vers la version 3.2.2.
CVE-2017-10140 : un chercheur anonyme
Coup d’œil
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : une application peut être en mesure de lire la mémoire restreinte.
Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.
CVE-2017-13822 : centre de cybersécurité australien – Australian Signals Directorate
Coup d’œil
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : l’analyse d’un document Office malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2017-7132 : centre de cybersécurité australien – Australian Signals Directorate
QuickTime
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : une application peut être en mesure de lire la mémoire restreinte.
Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.
CVE-2017-13823 : Xiangkun Jia de l’institut des logiciels de l’Académie chinoise des sciences
Gestion à distance
Disponible pour : macOS Sierra 10.12.6
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2017-13808 : un chercheur anonyme
Sandbox
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2017-13838 : Alastair Houghton
Sécurité
Disponible pour : macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2017-7170 : Patrick Wardle de Synack
Sécurité
Disponible pour : macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : une application malveillante peut extraire les mots de passe du trousseau.
Description : une méthode permettait aux applications de contourner l’invite liée au trousseau d’accès avec un clic simulé. Ce problème a été résolu en rendant obligatoire le mot de passe utilisateur lors de l’apparition d’invites d’accès liées au trousseau d’accès.
CVE-2017-7150 : Patrick Wardle de Synack
SMB
Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Conséquence : un attaquant local pourrait être en mesure d’exécuter des fichiers texte non exécutables via un partage SMB.
Description : un problème de gestion des autorisations d’accès aux fichiers a été résolu par une meilleure validation.
CVE-2017-13908 : un chercheur anonyme
StreamingZip
Disponible pour : macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : un fichier ZIP malveillant peut être en mesure de modifier des zones du système de fichiers soumises à des restrictions.
Description : un problème de gestion des chemins a été résolu par une meilleure validation.
CVE-2017-13804 : @qwertyoruiopz de KJC Research Intl. S.R.L.
tcpdump
Disponible pour : macOS High Sierra 10.13, macOS Sierra 10.12.6
Conséquence : tcpdump présentait plusieurs problèmes.
Description : plusieurs problèmes ont été résolus par la mise à jour vers la version 4.9.2.
CVE-2017-11108
CVE-2017-11541
CVE-2017-11542
CVE-2017-11543
CVE-2017-12893
CVE-2017-12894
CVE-2017-12895
CVE-2017-12896
CVE-2017-12897
CVE-2017-12898
CVE-2017-12899
CVE-2017-12900
CVE-2017-12901
CVE-2017-12902
CVE-2017-12985
CVE-2017-12986
CVE-2017-12987
CVE-2017-12988
CVE-2017-12989
CVE-2017-12990
CVE-2017-12991
CVE-2017-12992
CVE-2017-12993
CVE-2017-12994
CVE-2017-12995
CVE-2017-12996
CVE-2017-12997
CVE-2017-12998
CVE-2017-12999
CVE-2017-13000
CVE-2017-13001
CVE-2017-13002
CVE-2017-13003
CVE-2017-13004
CVE-2017-13005
CVE-2017-13006
CVE-2017-13007
CVE-2017-13008
CVE-2017-13009
CVE-2017-13010
CVE-2017-13011
CVE-2017-13012
CVE-2017-13013
CVE-2017-13014
CVE-2017-13015
CVE-2017-13016
CVE-2017-13017
CVE-2017-13018
CVE-2017-13019
CVE-2017-13020
CVE-2017-13021
CVE-2017-13022
CVE-2017-13023
CVE-2017-13024
CVE-2017-13025
CVE-2017-13026
CVE-2017-13027
CVE-2017-13028
CVE-2017-13029
CVE-2017-13030
CVE-2017-13031
CVE-2017-13032
CVE-2017-13033
CVE-2017-13034
CVE-2017-13035
CVE-2017-13036
CVE-2017-13037
CVE-2017-13038
CVE-2017-13039
CVE-2017-13040
CVE-2017-13041
CVE-2017-13042
CVE-2017-13043
CVE-2017-13044
CVE-2017-13045
CVE-2017-13046
CVE-2017-13047
CVE-2017-13048
CVE-2017-13049
CVE-2017-13050
CVE-2017-13051
CVE-2017-13052
CVE-2017-13053
CVE-2017-13054
CVE-2017-13055
CVE-2017-13687
CVE-2017-13688
CVE-2017-13689
CVE-2017-13690
CVE-2017-13725
Wi-Fi
Disponible pour : macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : un attaquant se trouvant à portée du réseau Wi-Fi peut forcer la réutilisation des nonces pour les clients PTK/la monodiffusion WPA (attaques réinstallant une clé, KRACK).
Description : la gestion des transitions d’état présentait un problème de logique. Ce problème a été résolu par une meilleure gestion des états.
CVE-2017-13077 : Mathy Vanhoef du groupe imec-DistriNet de la KU Leuven
CVE-2017-13078 : Mathy Vanhoef du groupe imec-DistriNet de la KU Leuven
Wi-Fi
Disponible pour : macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Conséquence : un attaquant se trouvant à portée du réseau Wi-Fi peut forcer la réutilisation des nonces pour les clients GTK/la multidiffusion WPA (attaques réinstallant une clé - KRACK).
Description : la gestion des transitions d’état présentait un problème de logique. Ce problème a été résolu par une meilleure gestion des états.
CVE-2017-13080 : Mathy Vanhoef du groupe imec-DistriNet de la KU Leuven
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.