À propos des correctifs de sécurité de macOS Catalina 10.15.1 et des mises à jour de sécurité 2019-001 et 2019-006

Ce document décrit les correctifs de sécurité de macOS Catalina 10.15.1 et des mises à jour de sécurité 2019-001 et 2019-006.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

macOS Catalina 10.15.1 et mises à jour de sécurité 2019-001 et 2019-006

Publié le 29 octobre 2019

Accounts

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Conséquence : un attaquant distant peut divulguer le contenu de la mémoire.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2019-8787 : Steffen Klee de Secure Mobile Networking Lab, Technische Universität Darmstadt

Entrée mise à jour le 11 février 2020

Accounts

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Conséquence : les transferts AirDrop peuvent être acceptés de manière inattendue en mode Tout le monde.

Description : un problème de logique a été résolu par une meilleure validation.

CVE-2019-8796 : Allison Husain de UC Berkeley

Entrée ajoutée le 4 avril 2020

AirDrop

Disponible pour : macOS Catalina 10.15

Conséquence : les transferts AirDrop peuvent être acceptés de manière inattendue en mode Tout le monde.

Description : un problème de logique a été résolu par une meilleure validation.

CVE-2019-8796 : Allison Husain de UC Berkeley

Entrée ajoutée le 4 avril 2020

AMD

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Conséquence : il est possible qu’une application malveillante exécute du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8748 : Lilang Wu et Moony Li de la TrendMicro Mobile Security Research Team.

Entrée ajoutée le 11 février 2020

apache_mod_php

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Conséquence : PHP présente plusieurs problèmes.

Description : plusieurs problèmes ont été résolus par la mise à jour de PHP vers la version 7.3.8.

CVE-2019-11041

CVE-2019-11042

Entrée ajoutée le 11 février 2020

APFS

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Conséquence : il est possible qu’une application malveillante exécute du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2019-8824 : Mac en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée ajoutée le 11 février 2020

App Store

Disponible pour : macOS Catalina 10.15

Conséquence : un attaquant local peut se connecter au compte d’un utilisateur précédemment connecté sans informations d’identification valides.

Description : un problème d’authentification a été résolu grâce à une meilleure gestion des états.

CVE-2019-8803 : Kiyeon An, 차민규 (CHA Minkyu)

AppleGraphicsControl

Disponible pour : macOS Catalina 10.15

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.

CVE-2019-8817 : Arash Tohidi

AppleGraphicsControl

Disponible pour : macOS High Sierra 10.13.6 et macOS Mojave 10.14.6.

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8716 : Zhiyi Zhang de la Codesafe Team de Legendsec du Qi’anxin Group, Zhuo Liang de la Qihoo 360 Vulcan Team

Associated Domains

Disponible pour : macOS Catalina 10.15

Conséquence : le traitement incorrect des URL peut entraîner l’exfiltration des données

Descriptions : l’analyse des URL présentait un problème. Celui-ci a été résolu par une meilleure validation des entrées.

CVE-2019-8788 : Juha Lindstedt de Pakastin, Mirko Tanania, Rauli Rikama de Zero Keyboard Ltd

Audio

Disponible pour : macOS High Sierra 10.13.6 et macOS Mojave 10.14.6.

Conséquence : le traitement d’un fichier audio malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2019-8706 : Yu Zhou de l’Ant-financial Light-Year Security Lab

Audio

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8785 : Ian Beer de Google Project Zero

CVE-2019-8797 : 08Tc3wBB en collaboration avec SSD Secure Disclosure

Entrée mise à jour le 11 février 2020

Audio

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Conséquence : le traitement d’un fichier audio malveillant peut entraîner la divulgation de la mémoire restreinte.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2019-8850 : un chercheur anonyme travaillant en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée mise à jour le 18 décembre 2019

Books

Disponible pour : macOS Catalina 10.15

Conséquence : l’analyse d’un fichier iBooks malveillant peut mener à la divulgation des informations utilisateur.

Description : le traitement des liens symboliques présentait un problème de validation. Ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2019-8789 : Gertjan Franken du groupe imec-DistriNet de la KU Leuven

Contacts

Disponible pour : macOS Catalina 10.15

Conséquence : le traitement d’un contact malveillant peut entraîner une utilisation détournée de l’interface utilisateur.

Description : un problème d’incohérence de l’interface utilisateur a été résolu par une meilleure gestion des états.

CVE-2017-7152 : Oliver Paukstadt de Thinking Objects GmbH (to.com).

CoreAudio

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Conséquence : la lecture d’un fichier audio malveillant peut entraîner une exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2019-8592 : riusksk de VulWar Corp en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée ajoutée le 6 novembre 2019

CoreAudio

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Conséquence : le traitement d’un film malveillant peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2019-8705 : riusksk de VulWar Corp en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée ajoutée le 11 février 2020

CoreMedia

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2019-8825 : découvert par GWP-ASan dans Google Chrome.

Entrée ajoutée le 11 février 2020

CUPS

Disponible pour : macOS High Sierra 10.13.6 et macOS Mojave 10.14.6.

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut divulguer des données utilisateur sensibles.

Description : un problème de validation des saisies a été résolu par une meilleure validation des saisies.

CVE-2019-8736 : Pawel Gocyla d’ING Tech Poland (ingtechpoland.com).

CUPS

Disponible pour : macOS High Sierra 10.13.6 et macOS Mojave 10.14.6.

Conséquence : le traitement d’une chaîne malveillante peut entraîner une corruption de tas.

Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8767 : Stephen Zeisberg.

CUPS

Disponible pour : macOS High Sierra 10.13.6 et macOS Mojave 10.14.6.

Conséquence : un attaquant bénéficiant d’une position privilégiée peut provoquer un déni de service.

Description : un problème de déni de service a été résolu par une meilleure validation.

CVE-2019-8737 : Pawel Gocyla d’ING Tech Poland (ingtechpoland.com).

File Quarantine

Disponible pour : macOS High Sierra 10.13.6 et macOS Mojave 10.14.6.

Conséquence : une application malveillante peut permettre l’augmentation des privilèges.

Description : ce problème a été résolu par la suppression du code vulnérable.

CVE-2019-8509 : CodeColorist de l’Ant-Financial LightYear Security Lab.

File System Events

Disponible pour : macOS High Sierra 10.13.6, macOS Catalina 10.15

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8798 : ABC Research s.r.o. en collaboration avec le programme Zero Day Initiative de Trend Micro

Foundation

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2019-8746 : natashenka et Samuel Groß de Google Project Zero

Entrée ajoutée le 11 février 2020

Graphics

Disponible pour : macOS High Sierra 10.13.6 et macOS Mojave 10.14.6.

Conséquence : le traitement d’un shader malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2018-12152 : Piotr Bania de Cisco Talos.

CVE-2018-12153 : Piotr Bania de Cisco Talos.

CVE-2018-12154 : Piotr Bania de Cisco Talos.

Graphics Driver

Disponible pour : macOS Catalina 10.15

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8784 : Vasiliy Vasilyev et Ilya Finogeev de Webinar, LLC.

Intel Graphics Driver

Disponible pour : macOS Catalina 10.15

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8807 : Yu Wang de Didi Research America

IOGraphics

Disponible pour : macOS High Sierra 10.13.6 et macOS Mojave 10.14.6.

Conséquence : un utilisateur local peut être en mesure d’entraîner l’arrêt inopiné du système ou la lecture du contenu de la mémoire du noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2019-8759 : another de la 360 Nirvan Team.

iTunes

Disponible pour : macOS Catalina 10.15

Conséquence : l’exécution du programme d’installation d’iTunes dans un répertoire non fiable peut entraîner l’exécution arbitraire de code.

Description : un problème de chargement de bibliothèque dynamique existait dans la configuration d’iTunes. Ce problème a été résolu par une recherche améliorée des chemins.

CVE-2019-8801 : Hou JingYi (@hjy79425575) de Qihoo 360 CERT

Kernel

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Conséquence : il est possible qu’une application exécute du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2019-8709 : derrek (@derrekr6)

Entrée ajoutée le 11 février 2020

Kernel

Disponible pour : macOS Catalina 10.15

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.

CVE-2019-8794 : 08Tc3wBB en collaboration avec SSD Secure Disclosure

Kernel

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Conséquence : il est possible qu’une application exécute du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8717 : Jann Horn de Google Project Zero

CVE-2019-8786 : Wen Xu de Georgia Tech, stagiaire en recherche sur la sécurité offensive Microsoft

Entrée mise à jour le 18 novembre 2019, puis le 11 février 2020

Kernel

Disponible pour : macOS High Sierra 10.13.6 et macOS Mojave 10.14.6.

Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.

Description : les paquets IPv6 présentaient un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2019-8744 : Zhuo Liang de la Qihoo 360 Vulcan Team

Kernel

Disponible pour : macOS Catalina 10.15

Conséquence : il est possible qu’une application malveillante exécute du code arbitraire avec des privilèges liés au noyau.

Description : une vulnérabilité liée à la corruption de la mémoire a été résolue par un meilleur verrouillage.

CVE-2019-8829 : Jann Horn de Google Project Zero

Entrée ajoutée le 6 novembre 2019

libxml2

Disponible pour : macOS High Sierra 10.13.6 et macOS Mojave 10.14.6.

Conséquence : libxml2 présentait plusieurs problèmes.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2019-8749 : découvert par OSS-Fuzz

CVE-2019-8756 : découvert par OSS-Fuzz

libxslt

Disponible pour : macOS High Sierra 10.13.6 et macOS Mojave 10.14.6.

Conséquence : libxslt présentait plusieurs problèmes.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2019-8750 : OSS-Fuzz.

manpages

Disponible pour : macOS High Sierra 10.13.6, macOS Catalina 10.15

Conséquence : une application malveillante peut être en mesure de bénéficier de privilèges racine.

Description : un problème de validation a été résolu par une meilleure logique.

CVE-2019-8802 : Csaba Fitzl (@theevilbit)

PDFKit

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Conséquence : un attaquant peut extraire le contenu d’un fichier PDF chiffré.

Description : il y avait un problème de gestion des liens dans les fichiers PDF chiffrés. Il a été résolu en ajoutant une invite de confirmation.

CVE-2019-8772 : Jens Müller de l’Université de la Ruhr de Bochum, Fabian Ising de l’Université des sciences appliquées de Münster, Vladislav Mladenov de l’Université de la Ruhr de Bochum, Christian Mainka de l’Université de la Ruhr de Bochum, Sebastian Schinzel de l’Université des sciences appliquées de Münster et Jörg Schwenk de l’Université de la Ruhr de Bochum.

Entrée ajoutée le 11 février 2020

PluginKit

Disponible pour : macOS High Sierra 10.13.6 et macOS Mojave 10.14.6.

Conséquence : un utilisateur local peut vérifier l’existence de fichiers arbitraires

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2019-8708 : un chercheur anonyme.

PluginKit

Disponible pour : macOS High Sierra 10.13.6 et macOS Mojave 10.14.6.

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8715 : un chercheur anonyme.

Screen Sharing Server

Disponible pour : macOS Catalina 10.15

Conséquence : un utilisateur qui partage son écran peut ne pas être en mesure de mettre fin au partage.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2019-8858 : Saul van der Bijl de Saul’s Place Counseling B.V.

Entrée ajoutée le 18 décembre 2019

System Extensions

Disponible pour : macOS Catalina 10.15

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de validation se produisait au cours de la vérification des droits. Celui-ci a été résolu par une meilleure validation des droits.

CVE-2019-8805 : Scott Knight (@sdotknight) de VMware Carbon Black TAU

UIFoundation

Disponible pour : macOS Catalina 10.15

Conséquence : un document HTML malveillant peut afficher des iframes avec des données utilisateur sensibles.

Description : un problème d’origines multiples existait au niveau des éléments « iframe ». Ce problème a été résolu par l’amélioration de la fonction de suivi des origines de sécurité.

CVE-2019-8754 : Renee Trisberg de SpectX

Entrée ajoutée le 24 février 2020

UIFoundation

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Conséquence : le traitement d’un fichier texte malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2019-8745 : riusksk de VulWar Corp en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée ajoutée le 11 février 2020

UIFoundation

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8831 : riusksk de VulWar Corp en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée ajoutée le 11 février 2020

UIFoundation

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Conséquence : l’analyse d’un fichier texte malveillant peut entraîner la divulgation d’informations utilisateur.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2019-8761 : Renee Trisberg de SpectX

Entrée mise à jour le 10 août 2020, puis le 21 juillet 2021

Wi-Fi

Disponible pour : macOS Catalina 10.15

Conséquence : un attaquant se trouvant à portée du réseau Wi-Fi peut accéder à une petite partie du trafic du réseau.

Description : la gestion des transitions d’état présentait un problème de logique. Celui-ci a été résolu par une meilleure gestion des états.

CVE-2019-15126 : Milos Cermak d’ESET

Entrée ajoutée le 11 février 2020

Remerciements supplémentaires

CFNetwork

Nous tenons à remercier Lily Chen de Google pour son aide.

Find My

Nous tenons à remercier Amr Elseehy pour son aide.

Entrée ajoutée le 28 juillet 2020

Kernel

Nous tenons à remercier Brandon Azad de Google Project Zero, Daniel Roethlisberger de Swisscom CSIRT et Jann Horn de Google Project Zero pour leur aide.

Entrée mise à jour le 6 novembre 2019

libresolv

Nous tenons à remercier enh de Google pour son aide.

Local Authentication

Nous tenons à remercier Ryan Lopopolo pour son aide.

Entrée ajoutée le 11 février 2020

mDNSResponder

Nous tenons à remercier Gregor Lang de e.solutions GmbH pour son aide.

Entrée ajoutée le 11 février 2020

Postfix

Nous tenons à remercier Chris Barker de Puppet pour son aide.

python

Nous tenons à remercier un chercheur anonyme pour son aide.

VPN

Nous tenons à remercier Royce Gawron de Second Son Consulting, Inc. pour son aide.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: