À propos des correctifs de sécurité de macOS Sierra 10.12.5, de la mise à jour de sécurité 2017-002 pour El Capitan et de la mise à jour de sécurité 2017-002 pour Yosemite

Ce document décrit les correctifs de sécurité de macOS Sierra 10.12.5, la mise à jour de sécurité 2017-002 pour El Capitan et la mise à jour de sécurité 2017-002 pour Yosemite.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Pour obtenir plus d’informations en matière de sécurité, consultez la page Sécurité produit Apple. Vous pouvez chiffrer les communications avec Apple à l’aide de la Clé PGP du groupe de sécurité produit d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

macOS Sierra 10.12.5, mise à jour de sécurité 2017-002 pour El Capitan et mise à jour de sécurité 2017-002 pour Yosemite

Publié le 15 mai 2017

802.1X

Disponible pour : macOS Sierra 10.12.4

Conséquence : un réseau malveillant avec une authentification 802.1X peut être en mesure de capturer les identifiants du réseau de l’utilisateur.

Description : un problème de validation de certificat existait dans EAP-TLS, lorsqu’un certificat était modifié. Ce problème a été résolu par une meilleure validation des certificats.

CVE-2017-6988 : Tim Cappalli d’Aruba, une société de Hewlett Packard Enterprise

Canevas logiciel Accessibilité

Disponible pour : macOS Sierra 10.12.4

Conséquence : une application peut être en mesure de profiter de privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-6978 : Ian Beer de Google Project Zero

CoreAnimation

Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5

Conséquence : le traitement de données malveillantes peut entraîner l’exécution arbitraire de code.

Description : un problème de consommation de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2527 : Ian Beer de Google Project Zero

CoreAudio

Disponible pour : macOS Sierra 10.12.4

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème de validation a été résolu par un nettoyage amélioré des entrées.

CVE-2017-2502 : Yangkang (@dnpushme) de la Qihoo360 Qex Team

CoreFoundation

Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5

Conséquence : l’analyse de données malveillantes peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2522 : Ian Beer de Google Project Zero

Entrée ajoutée le 19 mai 2017

CoreText

Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5

Conséquence : le traitement d’un fichier malveillant peut entraîner la fermeture d’une application.

Description : un problème de déni de service a été résolu par une meilleure validation.

CVE-2017-7003 : Jake Davis de SPYSCAPE (@DoubleJake)

Entrée ajoutée le 31 mai 2017

DiskArbitration

Disponible pour : macOS Sierra 10.12.4 et OS X El Capitan 10.11.6

Conséquence : une application peut être en mesure de profiter de privilèges système.

Description : une situation de compétition a été résolue par des restrictions supplémentaires du système de fichiers.

CVE-2017-2533 : Samuel Groß et Niklas Baumstark en collaboration avec le programme Zero Day Initiative de Trend Micro

Foundation

Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5

Conséquence : l’analyse de données malveillantes peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2523 : Ian Beer de Google Project Zero

Entrée ajoutée le 19 mai 2017

HFS

Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème de validation a été résolu par un nettoyage amélioré des entrées.

CVE-2017-6990 : Chaitin Security Research Lab (@ChaitinTech) en collaboration avec le programme Zero Day Initiative de Trend Micro

iBooks

Disponible pour : macOS Sierra 10.12.4

Conséquence : un livre malveillant peut ouvrir des sites Web arbitraires sans autorisation préalable de l’utilisateur.

Description : un problème de gestion d’URL a été résolu par une meilleure gestion des états.

CVE-2017-2497 : Jun Kokatsu (@shhnjk)

iBooks

Disponible pour : macOS Sierra 10.12.4

Conséquence : une application peut exécuter un code arbitraire avec des privilèges racine.

Description : la logique de validation des chemins des liens symboliques présentait un problème. Celui-ci a été résolu par un nettoyage amélioré des chemins.

CVE-2017-6981 : evi1m0 de YSRC (sec.ly.com)

iBooks

Disponible pour : macOS Sierra 10.12.4

Conséquence : une application peut être en mesure de sortir de sa sandbox.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-6986 : evi1m0 de YSRC (sec.ly.com) et Heige (SuperHei) de la Knownsec 404 Security Team

Gestionnaire Intel Graphics

Disponible pour : macOS Sierra 10.12.4

Conséquence : une application peut être en mesure de profiter de privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2503 : sss et Axis de la 360Nirvan Team

IOGraphics

Disponible pour : macOS Sierra 10.12.4

Conséquence : une application peut être en mesure de profiter de privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2545 : 360 Security (@mj0011sec) en collaboration avec le programme Zero Day Initiative de Trend Micro

IOSurface

Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5

Conséquence : une application peut être en mesure de profiter de privilèges liés au noyau.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2017-6979 : Adam Donenfeld (@doadam) de la Zimperium zLabs Team

Entrée mise à jour le 17 mai 2017

Noyau

Disponible pour : macOS Sierra 10.12.4

Conséquence : une application peut être en mesure de profiter de privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2494 : Jann Horn de Google Project Zero

Noyau

Disponible pour : macOS Sierra 10.12.4

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2017-2501 : Ian Beer de Google Project Zero

Noyau

Disponible pour : macOS Sierra 10.12.4

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème de validation a été résolu par un nettoyage amélioré des entrées.

CVE-2017-2507 : Ian Beer de Google Project Zero

CVE-2017-2509 : Jann Horn de Google Project Zero

CVE-2017-6987 : Patrick Wardle de Synack

Noyau

Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème de validation a été résolu par un nettoyage amélioré des entrées.

CVE-2017-2516 : Jann Horn de Google Project Zero

Noyau

Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5

Conséquence : une application peut être en mesure de profiter de privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2546 : Chaitin Security Research Lab (@ChaitinTech) en collaboration avec le programme Zero Day Initiative de Trend Micro

Multi-Touch

Disponible pour : macOS Sierra 10.12.4

Conséquence : une application peut être en mesure de profiter de privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2542 : 360 Security (@mj0011sec) en collaboration avec le programme Zero Day Initiative de Trend Micro

CVE-2017-2543 : 360 Security (@mj0011sec) en collaboration avec le programme Zero Day Initiative de Trend Micro

Gestionnaires de graphiques NVIDIA

Disponible pour : macOS Sierra 10.12.4

Conséquence : une application peut être en mesure de profiter de privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-6985 : Axis et sss de la Nirvan Team de Qihoo 360 et Simon Huang (@HuangShaomang) du IceSword Lab de Qihoo 360

Sandbox

Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5

Conséquence : une application peut être en mesure de sortir de sa sandbox.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2512 : Federico Bento de la Faculté des sciences de l’Université de Porto

Sécurité

Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5

Conséquence : une application peut être en mesure de sortir de sa sandbox.

Description : un problème d’épuisement des ressources a été résolu par une meilleure validation des entrées.

CVE-2017-2535 : Samuel Groß et Niklas Baumstark en collaboration avec le programme Zero Day Initiative de Trend Micro

Canevas logiciel Parole

Disponible pour : macOS Sierra 10.12.4

Conséquence : une application peut être en mesure de sortir de sa sandbox.

Description : un problème d’accès a été résolu par des restrictions supplémentaires de la sandbox.

CVE-2017-2534 : Samuel Groß et Niklas Baumstark en collaboration avec le programme Zero Day Initiative de Trend Micro

Canevas logiciel Parole

Disponible pour : macOS Sierra 10.12.4

Conséquence : une application peut être en mesure de sortir de sa sandbox.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-6977 : Samuel Groß et Niklas Baumstark en collaboration avec le programme Zero Day Initiative de Trend Micro

SQLite

Disponible pour : macOS Sierra 10.12.4

Conséquence : une requête SQL malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2513 : découvert par OSS-Fuzz

SQLite

Disponible pour : macOS Sierra 10.12.4

Conséquence : une requête SQL malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2518 : découvert par OSS-Fuzz

CVE-2017-2520 : découvert par OSS-Fuzz

SQLite

Disponible pour : macOS Sierra 10.12.4

Conséquence : une requête SQL malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2519 : découvert par OSS-Fuzz

SQLite

Disponible pour : macOS Sierra 10.12.4

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2017-6983 : Chaitin Security Research Lab (@ChaitinTech) en collaboration avec le programme Zero Day Initiative de Trend Micro

CVE-2017-6991 : Chaitin Security Research Lab (@ChaitinTech) en collaboration avec le programme Zero Day Initiative de Trend Micro

CVE-2017-7000 : Chaitin Security Research Lab (@ChaitinTech) en collaboration avec le programme Zero Day Initiative de Trend Micro

CVE-2017-7001 : Chaitin Security Research Lab (@ChaitinTech) en collaboration avec le programme Zero Day Initiative de Trend Micro

CVE-2017-7002 : Chaitin Security Research Lab (@ChaitinTech) en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée mise à jour le 24 mai 2017

TextInput

Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5

Conséquence : l’analyse de données malveillantes peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2524 : Ian Beer de Google Project Zero

WindowServer

Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5

Conséquence : une application peut être en mesure de profiter de privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2537 : Chaitin Security Research Lab (@ChaitinTech) en collaboration avec le programme Zero Day Initiative de Trend Micro

CVE-2017-2541 : Richard Zhu (fluorescence) en collaboration avec le programme Zero Day Initiative de Trend Micro

CVE-2017-2548 : Team Sniper (Keen Lab et PC Mgr) en collaboration avec le programme Zero Day Initiative de Trend Micro

WindowServer

Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème de validation a été résolu par un nettoyage amélioré des entrées.

CVE-2017-2540 : Richard Zhu (fluorescence) en collaboration avec le programme Zero Day Initiative de Trend Micro

Remerciements supplémentaires

Noyau

Nous souhaiterions remercier Jann Horn de Google Project Zero pour son aide.

CFNetwork

Nous souhaiterions remercier Samuel Groß et Niklas Baumstark, en collaboration avec le programme Zero Day Initiative de Trend Micro, pour leur aide.

Sécurité

Nous remercions Christy Philip Ian Beer de Google Project Zero pour leur une assistance supplémentaire.

macOS Sierra 10.12.5, la mise à jour de sécurité 2017-002 pour El Capitan et la mise à jour de sécurité 2017-002 pour Yosemite incluent les correctifs de sécurité de Safari 10.1.1.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu pour responsable de tout problème lié à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web, ou l’exactitude des informations que ce dernier propose. L’utilisation d’Internet induit en effet des risques. Contactez le fournisseur pour obtenir des informations supplémentaires. Les autres noms de société et de produit peuvent constituer des marques déposées de leurs détenteurs respectifs.

Date de publication: