À propos des correctifs de sécurité de macOS Sierra 10.12
Ce document décrit les correctifs de sécurité de macOS Sierra 10.12.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Pour obtenir plus d’informations en matière de sécurité, consultez la page Sécurité produit Apple. Vous pouvez chiffrer les communications avec Apple à l’aide de la Clé PGP du groupe de sécurité produit d’Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
macOS Sierra 10.12
apache
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : un attaquant distant peut faire transiter le trafic par un proxy, via un serveur arbitraire.
Description : la gestion de la variable d’environnement HTTP_PROXY présentait un problème. Ce problème a été résolu en ne définissant pas la variable d’environnement HTTP_PROXY de CGI.
CVE-2016-4694 : Dominic Scheirlinck et Scott Geary de Vend
apache_mod_php
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : PHP présentait plusieurs problèmes, le plus important pouvant entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : plusieurs problèmes de PHP ont été résolus en le mettant à jour vers la version 5.6.24.
CVE-2016-5768
CVE-2016-5769
CVE-2016-5770
CVE-2016-5771
CVE-2016-5772
CVE-2016-5773
CVE-2016-6174
CVE-2016-6288
CVE-2016-6289
CVE-2016-6290
CVE-2016-6291
CVE-2016-6292
CVE-2016-6294
CVE-2016-6295
CVE-2016-6296
CVE-2016-6297
Prise en charge HSSPI Apple
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2016-4697 : Qidan He (@flanker_hqd) de KeenLab en collaboration avec le programme Zero Day Initiative de Trend Micro
AppleEFIRuntime
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un déréférencement de pointeurs null a été résolu par une meilleure validation des entrées.
CVE-2016-4696 : Shrek_wzw de Qihoo 360 Nirvan Team
AppleMobileFileIntegrity
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application locale peut exécuter un code arbitraire avec des privilèges système.
Description : la politique d’héritage des ports des tâches présentait un problème de validation. Ce problème a été résolu par une meilleure validation de l’autorisation des processus et de l’identifiant d’équipe.
CVE-2016-4698 : Pedro Vilaça
AppleUUC
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.
CVE-2016-4699 : Jack Tang (@jacktang310) et Moony Li de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro
CVE-2016-4700 : Jack Tang (@jacktang310) et Moony Li de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro
Coupe-feu applicatif
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : un utilisateur local peut être à l’origine d’un déni de service.
Description : la gestion des invites du coupe-feu présentait un problème de validation. Ce problème a été résolu par une meilleure validation de SO_EXECPATH.
CVE-2016-4701 : Meder Kydyraliev de la Google Security Team
ATS
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2016-4779 : riusksk de Tencent Security Platform Department
Audio
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : un attaquant distant peut exécuter un code arbitraire.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2016-4702 : YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park et Taekyoung Kwon d’Information Security Lab, Université de Yonsei.
Bluetooth
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de la validation des entrées.
CVE-2016-4703 : Juwei Lin (@fuzzerDOTcn) de Trend Micro
cd9660
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : un utilisateur local peut être à l’origine d’un déni de service du système.
Description : un problème de validation des entrées a été résolu par une meilleure gestion de la mémoire.
CVE-2016-4706 : Recurity Labs au nom du BSI (bureau fédéral allemand chargé de la sécurité des informations)
CFNetwork
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : un utilisateur local peut découvrir les sites Web consultés par un tiers.
Description : la suppression du stockage local présentait un problème. Il a été résolu par un meilleur nettoyage du stockage local.
CVE-2016-4707 : un chercheur anonyme
CFNetwork
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : le traitement d’un contenu Web malveillant peut compromettre les informations utilisateur.
Description : l’analyse de l’en-tête set-cookie présentait un problème de validation des entrées. Ce problème a été résolu par une meilleure vérification de la validation.
CVE-2016-4708 : Dawid Czagan du Silesia Security Lab
CommonCrypto
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application utilisant CCrypt peut divulguer des informations sensibles en texte brut si la mémoire tampon d’entrée et de sortie est la même.
Description : corecrypto présentait un problème de validation des entrées. Ce problème a été résolu par une meilleure validation des entrées.
CVE-2016-4711 : Max Lohrmann
CoreCrypto
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application peut exécuter un code arbitraire.
Description : un problème d’écriture hors limites a été résolu en supprimant le code vulnérable.
CVE-2016-4712 : Gergo Koteles
CoreDisplay
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : un utilisateur disposant d’un accès au partage d’écran peut afficher l’écran d’un autre utilisateur.
Description : la prise en charge des sessions de partage d’écran présentait un problème de gestion des sessions. Ce problème a été résolu par un meilleur suivi des sessions.
CVE-2016-4713 : Ruggero Alberti
curl
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : curl présentait plusieurs problèmes.
Description : les versions de curl antérieures à la version 7.49.1 présentaient plusieurs problèmes de sécurité. Ces problèmes ont été résolus en mettant curl à jour vers la version 7.49.1.
CVE-2016-0755 : Isaac Boukris
Fenêtre de préférences Date et heure
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application malveillante peut déterminer la position actuelle d’un utilisateur.
Description : la gestion du fichier .GlobalPreferences présentait un problème. Celui-ci a été résolu par une meilleure validation.
CVE-2016-4715 : Taiki (@Taiki__San) de l’ESIEA (Paris)
DiskArbitration
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges système.
Description : diskutil présentait un problème d’accès. Ce problème a été résolu par une meilleure vérification des autorisations.
CVE-2016-4716 : Alexander Allen de la North Carolina School of Science and Mathematics
Signet de fichier
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application locale peut être à l’origine d’un déni de service.
Description : le traitement des signets délimités présentait un problème de gestion des ressources. Ce problème a été résolu par une meilleure gestion des descripteurs de fichiers.
CVE-2016-4717 : Tom Bradley de 71Squared Ltd
FontParser
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : le traitement d’une police malveillante peut entraîner la divulgation de la mémoire de traitement.
Description : la gestion des fichiers de police présentait un problème de dépassement de la mémoire tampon. Ce problème a été résolu par une meilleure vérification des limites.
CVE-2016-4718 : Apple
IDS – Connectivité
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être à l’origine d’un déni de service.
Description : la gestion de Call Relay présentait un problème d’usurpation. Ce problème a été résolu par une meilleure validation des entrées.
CVE-2016-4722 : Martin Vigo (@martin_vigo) de salesforce.com
ImageIO
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : le traitement d’une image malveillante peut entraîner la divulgation de la mémoire de traitement.
Description : un problème de lecture hors limites existait au niveau de l’analyse d’image SGI. Ce problème a été résolu par une meilleure vérification des limites.
CVE-2016-4682 : Ke Liu du Xuanwu Lab de Tencent
Gestionnaire Intel Graphics
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.
CVE-2016-4723 : daybreaker de Minionz
Gestionnaire Intel Graphics
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation ultérieure libre a été résolu par une amélioration de la gestion de la mémoire.
CVE-2016-7582 : Liang Chen de Tencent KeenLab
IOAcceleratorFamily
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un déréférencement de pointeurs null a été résolu par une meilleure validation des entrées.
CVE-2016-4724 : Cererdlong, Eakerqiu de Team OverSky
IOAcceleratorFamily
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : le traitement de contenu Web malveillant peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de la validation des entrées.
CVE-2016-4725 : Rodger Combs de Plex, Inc
IOAcceleratorFamily
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2016-4726 : un chercheur anonyme
IOThunderboltFamily
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2016-4727 : wmin en collaboration avec le programme Zero Day Initiative de Trend Micro
Version 5 du module PAM Kerberos
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : un attaquant distant peut déterminer l’existence de comptes utilisateur.
Description : un canal auxiliaire de temps de calcul permettait à un attaquant de déterminer l’existence de comptes utilisateur sur un système. Ce problème a été résolu en introduisant des vérifications constantes du temps.
CVE-2016-4745 : un chercheur anonyme
Noyau
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application locale peut accéder à des fichiers restreints.
Description : un problème d’analyse de la gestion des chemins d’accès aux répertoires a été résolu par une meilleure validation des chemins d’accès.
CVE-2016-4771 : Balazs Bucsay, directeur des recherches de MRG Effitas
Noyau
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : un attaquant distant peut être à l’origine d’un déni de service.
Description : un problème de gestion du verrouillage a été résolu par une meilleure gestion de celui-ci.
CVE-2016-4772 : Marc Heuse de mh-sec
Noyau
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application peut déterminer la structure de la mémoire du noyau.
Description : plusieurs problèmes de lecture hors limites entraînaient la divulgation de la mémoire du noyau. Ces problèmes ont été résolus par une meilleure validation des entrées.
CVE-2016-4773 : Brandon Azad
CVE-2016-4774 : Brandon Azad
CVE-2016-4776 : Brandon Azad
Noyau
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : un utilisateur local peut être en mesure d’exécuter un code arbitraire avec des privilèges noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2016-4775 : Brandon Azad
Noyau
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un déréférencement de pointeurs non fiables a été résolu en supprimant le code concerné.
CVE-2016-4777 : Lufeng Li de Qihoo 360 Vulcan Team
Noyau
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.
CVE-2016-4778 : CESG
libarchive
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : libarchive présentait plusieurs problèmes.
Description : libarchive présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure validation des entrées.
CVE-2016-4736 : Proteas de Qihoo 360 Nirvan Team
libxml2
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : libxml2 présentait plusieurs problèmes, le plus important pouvant entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.
CVE-2016-4658 : Nick Wellnhofer
CVE-2016-5131 : Nick Wellnhofer
libxpc
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application peut être en mesure de sortir de sa sandbox.
Description : plusieurs problèmes se présentaient lors du lancement de nouveaux processus avec launchctl. Ces problèmes ont été résolus par une meilleure application de la stratégie.
CVE-2016-4617 : Gregor Kopf de Recurity Labs au nom du BSI (bureau fédéral allemand en charge de la sécurité des informations)
libxslt
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2016-4738 : Nick Wellnhofer
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : un site Web malveillant peut être en mesure d’entraîner un déni de service.
Description : un problème de déni de service a été résolu par une meilleure gestion des URL.
CVE-2016-7580 : Sabri Haddouche (@pwnsdx)
mDNSResponder
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : un attaquant distant peut afficher des données sensibles.
Description : les applications utilisant VMnet.framework activaient un proxy DNS qui écoutait sur toutes les interfaces réseau. Ce problème a été résolu en limitant aux interfaces locales les réponses aux requêtes DNS.
CVE-2016-4739 : Magnus Skjegstad, David Scott et Anil Madhavapeddy de Docker, Inc.
NSSecureTextField
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application malveillante peut divulguer les informations d’identification d’un utilisateur.
Description : NSSecureTextField présentait un problème de gestion des états empêchant l’activation de la saisie sécurisée. Ce problème a été résolu par une meilleure gestion des fenêtres.
CVE-2016-4742 : Rick Fillion d’AgileBits, Daniel Jalkut de Red Sweater Software
Perl
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : un utilisateur local peut contourner le mécanisme de protection contre les altérations.
Description : l’analyse des variables d’environnement présentait un problème. Ce problème a été résolu par une meilleure validation des variables d’environnement.
CVE-2016-4748 : Stephane Chazelas
Appareil photo S2
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2016-4750 : Jack Tang (@jacktang310) et Moony Li de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro
Sécurité
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application utilisant SecKeyDeriveFromPassword peut divulguer le contenu de la mémoire.
Description : le traitement de la dérivation de clé présentait un problème de gestion des ressources. Ce problème a été résolu en ajoutant CF_RETURNS_RETAINED à SecKeyDeriveFromPassword.
CVE-2016-4752 : Mark Rogers de PowerMapper Software
Sécurité
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : les images disque signées présentaient un problème de validation. Ce problème a été résolu par une meilleure validation de la taille.
CVE-2016-4753 : Mark Mentovai de Google Inc.
Terminal
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : un utilisateur local peut divulguer des données utilisateur sensibles.
Description : .bash_history et .bash_session présentaient un problème d’autorisation. Ce problème a été résolu par un meilleur contrôle des restrictions d’accès.
CVE-2016-4755 : Axel Luttgens
WindowServer
Disponible pour : OS X Lion 10.7.5 et versions ultérieures
Conséquence : un utilisateur peut profiter de privilèges racine.
Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.
CVE-2016-4709 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro
CVE-2016-4710 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.