À propos des correctifs de sécurité d’OS X Yosemite 10.10.4 et de la mise à jour de sécurité 2015-005

Ce document décrit les correctifs de sécurité d’OS X Yosemite 10.10.4 et de la mise à jour de sécurité 2015-005.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité des produits Apple, consultez la page web Sécurité des produits Apple

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

OS X Yosemite 10.10.4 et mise à jour de sécurité 2015-005

  • Admin Framework

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : un processus peut obtenir des privilèges d’administrateur sans authentification appropriée

    Description : la vérification des autorisations XPC présentait un problème. Ce problème a été résolu par une vérification améliorée des autorisations.

    Référence CVE

    CVE-2015-3671 : Emil Kvarnhammar de TrueSec.

  • Admin Framework

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : un utilisateur non-administrateur peut obtenir des privilèges administrateur

    Description : la gestion de l’authentification de l’utilisateur présentait un problème. Ce problème a été résolu par une meilleure vérification des erreurs.

    Référence CVE

    CVE-2015-3672 : Emil Kvarnhammar de TrueSec.

  • Admin Framework

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : un attaquant peut faire une utilisation abusive de l’Utilitaire d’annuaire pour obtenir des privilèges root

    Description : l’Utilitaire d’annuaire a pu être déplacé et modifié pour obtenir l’exécution de code dans un processus autorisé. Ce problème a été résolu par la restriction des emplacements du disque depuis lesquels les clients writeconfig peuvent être exécutés.

    Référence CVE

    CVE-2015-3673 : Patrick Wardle de Synack, Emil Kvarnhammar de TrueSec.

  • afpserver

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : un attaquant distant peut être en mesure d’entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : le serveur AFP présentait un problème de corruption de mémoire. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3674 : Dean Jerkovich de NCC Group.

  • apache

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : un attaquant peut être en mesure d’accéder à des répertoires protégés par l’authentification HTTP sans connaître les informations d’identification correctes

    Description : la configuration par défaut d’Apache n’incluait pas mod_hfs_apple. Si Apache était activé manuellement sans modification de la configuration, certains fichiers censés être inaccessibles pouvaient être rendus accessibles par l’utilisation d’une URL spécialement conçue. Le problème a été résolu par l’activation du module mod_hfs_apple.

    Référence CVE

    CVE-2015-3675 : Apple

  • apache

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : PHP présente plusieurs vulnérabilités, la plus grave pouvant conduire à l’exécution de code arbitraire

    Description : les versions de PHP antérieures à 5.5.24 et 5.4.40 présentaient plusieurs vulnérabilités. Celles-ci ont été résolues en mettant à jour PHP vers les versions 5.5.24 et 5.4.40.

    Référence CVE

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau

    Description : AppleGraphicsControl présentait un problème qui aurait pu entraîner la divulgation de la structure de la mémoire du noyau. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-3676 : Chen Liang de KEEN Team.

  • AppleFSCompression

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau

    Description : la compression LZVN présentait un problème qui aurait pu entraîner la divulgation de la structure de la mémoire du noyau. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3677 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de HP.

  • AppleThunderboltEDMService

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : le traitement de certaines commandes à partir de processus locaux Thunderbolt présentait un problème de corruption de la mémoire. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3678 : Apple

  • ATS

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : la mémoire présentait plusieurs problèmes de corruption dans le traitement de certaines polices. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3679 : Pawel Wylecial en collaboration avec le programme Zero Day de HP

    CVE-2015-3680 : Pawel Wylecial en collaboration avec le programme Zero Day de HP

    CVE-2015-3681 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3682 : 魏诺德

  • Bluetooth

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : la mémoire présentait un problème de corruption dans l’interface HCI Bluetooth. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3683 : Roberto Paleari et Aristide Fattori d’Emaze Networks.

  • Certificate Trust Policy

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure d’intercepter le trafic réseau

    Description : un certificat intermédiaire a été incorrectement émis par l’autorité de certification CNNIC. Ce problème a été résolu par l’ajout d’un mécanisme permettant de se fier uniquement à un sous-ensemble de certificats délivré avant le certificat intermédiaire. Consultez cet article

  • Certificate Trust Policy

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Description : la politique de fiabilité des certificats a été mise à jour. La liste complète des certificats peut être consultée dans le magasin de certificats sous OS X.

  • CFNetwork HTTPAuthentication

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : l’accès à une URL malveillante peut entraîner l’exécution de code arbitraire

    Description : la mémoire présentait un problème de corruption dans le traitement de certaines informations d’identification de l’URL. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3684 : Apple

  • CoreText

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : le traitement d’un fichier texte malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : la mémoire présentait plusieurs problèmes de corruption dans le traitement des fichiers texte. Ils ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-1157

    CVE-2015-3685 : Apple

    CVE-2015-3686 : John illamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687 : John illamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688 : John illamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689 : Apple

  • coreTLS

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les connexions SSL/TLS

    Description : coreTLS a accepté des clés Diffie-Hellman (DH) éphémères et courtes, telles qu’elles sont utilisées dans les suites de chiffrement DH éphémère de type « export-strength ». Ce problème, également connu sous le nom de Logjam, permettait à un attaquant profitant d’une position privilégiée sur le réseau de diminuer le niveau de sécurité, en utilisant des clés DH de 512 bits sur les serveurs prenant en charge une suite de chiffrement DH éphémère de type « export-strength ». Ce problème a été résolu par l’augmentation de la taille minimale autorisée par défaut pour les clés éphémères DH à 768 bits.

    Référence CVE

    CVE-2015-4000 : l’équipe weakdh de weakdh.org, Hanno Boeck

  • DiskImages

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau

    Description : le traitement des images disque présentait un problème de divulgation d’informations. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3690 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP

  • Display Drivers

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : l’extension de noyau MCCS présentait un problème qui pouvait permettre à un processus de l’espace utilisateur de contrôler la valeur d’un pointeur de fonction dans le noyau. Ce problème a été résolu par la suppression de l’interface concernée.

    Référence CVE

    CVE-2015-3691 : Roberto Paleari et Aristide Fattori d’Emaze Networks.

  • EFI

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : une application malveillante avec des privilèges root peut être en mesure de modifier la mémoire flash de l’EFI

    Description : la mémoire flash de l’EFI présentait un problème de verrouillage insuffisant lors de la réactivation de l’ordinateur après mise en veille. Ce problème a été résolu par une amélioration du verrouillage.

    Référence CVE

    CVE-2015-3692 : Trammell Hudson de Two Sigma Investments, Xeno Kovah et Corey Kallenberg de LegbaCore LLC, Pedro Vilaça.

  • EFI

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : une application malveillante peut corrompre la mémoire de façon à disposer de privilèges plus élevés

    Description : certaines mémoires RAM DDR3 présentent une faille, connue sous le nom de Rowhammer, qui aurait pu entraîner leur corruption. Ce problème a été en partie résolu par l’augmentation des taux de rafraîchissement de la mémoire.

    Référence CVE

    CVE-2015-3693 : Mark Seaborn et Thomas Dullien de Google, à partir d’une recherche menée par Yoongu Kim et al (2014)

  • FontParser

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : le traitement des fichiers de polices présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure validation des entrées.

    Référence CVE

    CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team

  • Graphics Driver

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : le pilote graphique NVIDIA présentait un problème d’écriture hors limites. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-3712 : Ian Beer de Google Project Zero

  • Intel Graphics Driver

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : le pilote graphique Intel présente plusieurs problèmes de dépassement de la mémoire tampon, le plus grave pouvant entraîner l’exécution de code arbitraire à l’aide de privilèges système

    Description : le pilote graphique Intel présente plusieurs problèmes de dépassement de la mémoire tampon. Ces problèmes ont été résolus par une vérification supplémentaire des limites.

    Référence CVE

    CVE-2015-3695 : Ian Beer de Google Project Zero

    CVE-2015-3696 : Ian Beer de Google Project Zero

    CVE-2015-3697 : Ian Beer de Google Project Zero

    CVE-2015-3698 : Ian Beer de Google Project Zero

    CVE-2015-3699 : Ian Beer de Google Project Zero

    CVE-2015-3700 : Ian Beer de Google Project Zero

    CVE-2015-3701 : Ian Beer de Google Project Zero

    CVE-2015-3702 : KEEN Team

  • ImageIO

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : libtiff présente plusieurs vulnérabilités, la plus grave pouvant conduire à l’exécution de code arbitraire

    Description : les versions de libtiff antérieures à 4.0.4 présentaient plusieurs vulnérabilités. Celles-ci ont été résolues en mettant à jour libtiff vers la version 4.0.4.

    Référence CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : le traitement d’un fichier .tiff malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : la mémoire présentait un problème de corruption dans le traitement des fichiers .tiff. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-3703 : Apple

  • Install Framework Legacy

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : il existait plusieurs problèmes au niveau de la manière dont le binaire setuid du fichier « runner » d’Install.framework supprimait des privilèges. Ce problème a été résolu par la réduction appropriée des niveaux d’autorisation.

    Référence CVE

    CVE-2015-3704 : Ian Beer de Google Project Zero

  • IOAcceleratorFamily

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : IOAcceleratorFamily présentait plusieurs problèmes de corruption. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3705 : KEEN Team

    CVE-2015-3706 : KEEN Team

  • IOFireWireFamily

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système

    Description : le gestionnaire FireWire présentait plusieurs problèmes de déréférencement de pointeurs null. Ces problèmes ont été résolus par une meilleure vérification des erreurs.

    Référence CVE

    CVE-2015-3707 : Roberto Paleari et Aristide Fattori d’Emaze Networks.

  • Kernel

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau

    Description : un problème de gestion de la mémoire existait au niveau du traitement des API associées à des extensions de noyau, ce qui aurait pu entraîner une divulgation de la structure de la mémoire du noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3720 : Stefan Esser

  • Kernel

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.

    Description : un problème de gestion de la mémoire existait au niveau du traitement des paramètres HFS, ce qui aurait pu entraîner une divulgation de la structure de la mémoire du noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3721 : Ian Beer de Google Project Zero

  • kext tools

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : une application malveillante est en mesure d’effacer des fichiers arbitraires

    Description : kextd suivait des liens symboliques lors de la création d’un fichier. Ce problème a été résolu par une meilleure gestion des liens symboliques.

    Référence CVE

    CVE-2015-3708 : Ian Beer de Google Project Zero

  • kext tools

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : un utilisateur local peut être en mesure de charger des extensions de noyau non signées

    Description : un problème de concurrence de type TOCTOU (time-of-check time-of-use) survenait lors de la validation des chemins d’extensions de noyau. Ce problème a été résolu par l’amélioration des vérifications permettant la validation du chemin des extensions de noyau.

    Référence CVE

    CVE-2015-3709 : Ian Beer de Google Project Zero

  • Mail

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : le contenu d’un e-mail malveillant peut être remplacé par une page web arbitraire lors de sa visualisation

    Description : un problème de prise en charge des e-mails HTML pouvait entraîner le remplacement du contenu de ces derniers par une page web arbitraire après actualisation. Il a été résolu par une restriction de la prise en charge du contenu HTML.

    Référence CVE

    CVE-2015-3710 : Aaron Sigel de vtty.com, Jan Souček

  • ntfs

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau

    Description : NTFS présentait un problème qui aurait pu entraîner la divulgation du contenu de la mémoire du noyau. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3711 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP

  • ntp

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : un attaquant bénéficiant d’une position privilégiée peut procéder à une attaque par déni de service contre deux clients ntp

    Description : il existait plusieurs problèmes au niveau de l’authentification des paquets ntp reçus par les points de terminaison configurés. Ces problèmes ont été résolus par une gestion améliorée des états de connexion.

    Référence CVE

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : OpenSSL présente plusieurs problèmes, l’un d’eux pouvant permettre à un attaquant d’intercepter les connexions en direction d’un serveur prenant en charge les chiffrements de type export-grade

    Description : OpenSSL 0.9.8zd présentait plusieurs problèmes, lesquels ont été résolus par une mise à jour vers la version 0.9.8zf.

    Référence CVE

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : le traitement d’un fichier vidéo malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : QuickTime présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-3661 : G. Geshev en collaboration avec le programme Zero Day Initiative de HP

    CVE-2015-3662 : kdot en collaboration avec le programme Zero Day Initiative de HP

    CVE-2015-3663 : kdot en collaboration avec le programme Zero Day Initiative de HP

    CVE-2015-3666 : Steven Seeley de Source Incite en collaboration avec le programme Zero Day Initiative de HP

    CVE-2015-3667 : Ryan Pentney, Richard Johnson de Cisco Talos et Kai Lu des FortiGuard Labs de Fortinet

    CVE-2015-3668 : Kai Lu des FortiGuard Labs de Fortinet

    CVE-2015-3713 : Apple

  • Security

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : il existait un problème de dépassement d’entier au niveau du code de la structure de sécurité lors de l’analyse d’e-mails S/MIME et d’autres objets signés ou chiffrés. Ce problème a été résolu par une meilleure vérification des validités.

    Référence CVE

    CVE-2013-1741

  • Security

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : les applications ayant fait l’objet de manipulations inappropriées peuvent tout de même s’exécuter

    Description : les applications utilisant des règles de ressources personnalisées pouvaient avoir fait l’objet de manipulations inappropriées sans que la signature soit considérée comme non valide. Ce problème a été résolu par une validation améliorée des ressources.

    Référence CVE

    CVE-2015-3714 : Joshua Pitts de Leviathan Security Group.

  • Security

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : une application malveillante peut être en mesure de contourner les vérifications de signature de code

    Description : les bibliothèques chargées en dehors du paquet de l’application n’étaient pas vérifiées par les signatures de code. Ce problème a été résolu par une vérification améliorée des paquets.

    Référence CVE

    CVE-2015-3715 : Patrick Wardle de Synack.

  • Spotlight

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3

    Conséquence : la recherche via Spotlight d’un fichier malveillant peut conduire à l’injection de commandes

    Description : il existait une vulnérabilité aux injections de commandes au niveau de la gestion des noms de fichier des photos ajoutées à la photothèque locale. Ce problème a été résolu par une meilleure validation des entrées.

    Référence CVE

    CVE-2015-3716 : Apple

  • SQLite

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : plusieurs dépassements de la mémoire tampon se produisaient lors de la mise en œuvre printf de SQLite. Ils ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-3717 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP

  • SQLite

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : une commande SQL malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : SQLite présentait un problème d’API. Il a été résolu par l’application de meilleures restrictions.

    Référence CVE

    CVE-2015-7036 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative de HP

  • System Stats

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : une app malveillante peut compromettre les statistiques système

    Description : un problème lié à une confusion en matière de type existait au niveau de la gestion par systemstatsd des communications interprocessus. Via l’envoi d’un message malveillant à systemstatsd, il était possible d’entraîner l’exécution arbitraire de code. Ce problème a été résolu par une vérification supplémentaire des types.

    Référence CVE

    CVE-2015-3718 : Roberto Paleari et Aristide Fattori d’Emaze Networks.

  • TrueTypeScaler

    Disponible pour : OS X Yosemite 10.10 à 10.10.3

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : le traitement des fichiers de polices présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure validation des entrées.

    Référence CVE

    CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team

  • zip

    Disponible pour : OS X Yosemite v10.10 à v10.10.3

    Conséquence : l’extraction d’un fichier compressé malveillant à l’aide de l’outil de décompression peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : la gestion de fichiers compressés présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

OS X Yosemite 10.10.4 inclut les correctifs de sécurité de Safari 8.0.7.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: