À propos des correctifs de sécurité d’OS X Mavericks 10.9.4 et de la mise à jour de sécurité 2014-003

Ce document décrit les correctifs de sécurité d’OS X Mavericks 10.9.4 et de la mise à jour de sécurité 2014-003.

La mise à jour correspondante peut être téléchargée et installée via l’outil Mise à jour logicielle ou à partir de la page Téléchargements du site d’Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations supplémentaires sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Remarque : OS X Mavericks 10.9.4 inclut les correctifs de sécurité de Safari 7.0.5.

OS X Mavericks 10.9.4 et mise à jour de sécurité 2014-003

  • Politique de fiabilité des certificats

    Disponible pour : OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 et OS X Mavericks 10.9 à 10.9.3.

    Conséquence : la politique de fiabilité des certificats est mise à jour.

    Description : la politique de fiabilité des certificats était mise à jour. La liste complète des certificats peut être consultée à l’adresse http://support.apple.com/kb/HT6005?viewlocale=fr_FR.

  • copyfile

    Disponible pour : OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 et OS X Mavericks 10.9 à 10.9.3.

    Conséquence : l’ouverture d’un fichier compressé malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème d’inversion d’octets hors limites existait au niveau de la gestion des fichiers AppleDouble contenus dans des archives compressées. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1370 : Chaitanya (SegFault) en collaboration avec iDefense VCP.

  • cURL

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : un attaquant distant peut accéder à la session d’un autre utilisateur.

    Description : cURL réutilisait des connexions NTLM lorsque plusieurs méthodes d’authentification étaient activées, permettant ainsi à un attaquant d’accéder à la session d’un autre utilisateur.

    Référence CVE

    CVE-2014-0015

  • Dock

    Disponible pour : OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 et OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application sandboxée peut contourner les restrictions en matière de sandboxing.

    Description : un problème d’index de tableau non validé existait lors de la gestion, par le Dock, de messages provenant d’applications. Un message malveillant pouvait provoquer le déréférencement d’un pointeur de fonction invalide, entraînant ainsi la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2014-1371 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de HP.

  • Gestionnaire de graphique

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3.

    Conséquence : un utilisateur local peut lire la mémoire du noyau, et ainsi faire fi de la randomisation de la disposition de l’espace d’adressage applicable au noyau.

    Description : un problème de lecture hors limites existait au niveau de la gestion d’un appel système. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1372 : Ian Beer de Google Project Zero.

  • iBooks Commerce

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : un attaquant profitant de l’accès à un système peut obtenir les informations d’identification associées à un identifiant Apple.

    Description : un problème existait au niveau de la gestion des journaux iBooks. Les informations d’identification associées à un identifiant Apple pouvaient être enregistrées dans les journaux iBooks, qui pouvaient être consultés par d’autres utilisateurs du système. Ce problème a été résolu en empêchant la journalisation des informations d’identification.

    Référence CVE

    CVE-2014-1317 : Steve Dunham.

  • Gestionnaires Intel Graphics

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de validation existait au niveau de la gestion des appels de l’API OpenGL. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1373 : Ian Beer de Google Project Zero.

  • Gestionnaires Intel Graphics

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : un utilisateur local peut être en mesure de lire un pointeur du noyau, et ainsi faire fi de la randomisation de la disposition de l’espace d’adressage applicable au noyau.

    Description : un pointeur du noyau, stocké dans un objet IOKit, pouvait être extrait. Ce problème a été résolu par le retrait du pointeur de cet objet.

    Référence CVE

    CVE-2014-1375

  • Intel Compute

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de validation existait au niveau de la gestion des appels de l’API OpenCL. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1376 : Ian Beer de Google Project Zero.

  • IOAcceleratorFamily

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème d’indexation de tableau existait au niveau d’IOAcceleratorFamily. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1377 : Ian Beer de Google Project Zero.

  • IOGraphicsFamily

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : un utilisateur local peut être en mesure de lire un pointeur du noyau, et ainsi faire fi de la randomisation de la disposition de l’espace d’adressage applicable au noyau.

    Description : un pointeur du noyau, stocké dans un objet IOKit, pouvait être extrait. Ce problème a été résolu par l’utilisation d’un identifiant unique plutôt que d’un pointeur.

    Référence CVE

    CVE-2014-1378

  • IOReporting

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : un utilisateur local peut provoquer un redémarrage inopiné du système.

    Description : un déréférencement de pointeurs null se produisait lors de la gestion d’arguments de l’API IOKit. Ce problème a été résolu par une validation supplémentaire des arguments de l’API IOKit.

    Référence CVE

    CVE-2014-1355 : cunzhang du laboratoire Adlab de Venustech.

  • launchd

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un dépassement négatif d’entier se produisait dans launchd. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1359 : Ian Beer de Google Project Zero.

  • launchd

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par launchd, des messages IPC. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1356 : Ian Beer de Google Project Zero.

  • launchd

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par launchd, des messages liés à l’historique. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1357 : Ian Beer de Google Project Zero.

  • launchd

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un dépassement d’entier se produisait dans launchd. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1358 : Ian Beer de Google Project Zero.

  • Gestionnaires de graphiques

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : plusieurs problèmes de déréférencement de pointeurs null existaient au niveau des gestionnaires de graphiques du noyau. Un fichier exécutable malveillant de 32 bits pouvait être en mesure d’obtenir des privilèges élevés.

    Référence CVE

    CVE-2014-1379 : Ian Beer de Google Project Zero.

  • Sécurité - Trousseau

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : un attaquant peut exécuter des saisies dans des fenêtres lorsque l’écran est verrouillé.

    Description : dans de rares cas, le verrouillage de l’écran n’empêchait pas la prise en compte des saisies sur le clavier. Un attaquant était alors en mesure de saisir des informations dans des fenêtres via le clavier, même lorsque l’écran était verrouillé. Ce problème a été résolu par l’amélioration de la prise en compte des saisies sur le clavier.

    Référence CVE

    CVE-2014-1380 : Ben Langfeld de Mojo Lingo LLC.

  • Sécurité - Secure Transport

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 à 10.9.3.

    Conséquence : deux octets de mémoire peuvent être accessibles à un attaquant distant.

    Description : un problème d’accès à la mémoire non initialisée existait au niveau de la gestion des messages DTLS, lors de l’utilisation d’une connexion TLS. Ce problème a été résolu en ne permettant l’acceptation des messages DTLS que lors de l’utilisation de connexions DTLS.

    Référence CVE

    CVE-2014-1361 : Thijs Alkemade du projet Adium.

  • Thunderbolt

    Disponible pour : OS X Mavericks 10.9 à 10.9.3.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème d’accès à la mémoire hors limites existait au niveau de la gestion des appels d’API IOThunderBoltController. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-1381 : Catherine (également appelée winocm).

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu pour responsable de tout problème lié à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web, ou l’exactitude des informations que ce dernier propose. L’utilisation d’Internet induit en effet des risques. Contactez le fournisseur pour obtenir des informations supplémentaires. Les autres noms de société et de produit peuvent constituer des marques déposées de leurs détenteurs respectifs.

Date de publication: