Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez la page Web Sécurité produit Apple.
Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
OS X Yosemite 10.10.4 et mise à jour de sécurité 2015-005
Cadre administrateur
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : un processus peut être exécuté à l’aide de privilèges administrateur, et ce sans qu’aucune authentification n’ait lieu.
Description : un problème existait lors de la vérification des autorisations XPC. Ce problème a été résolu par une vérification améliorée des autorisations.
Référence CVE
CVE-2015-3671 : Emil Kvarnhammar de TrueSec.
Cadre administrateur
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : un utilisateur non-administrateur peut profiter de privilèges administrateur.
Description : un problème existait au niveau de la gestion de l’identification des utilisateurs. Ce problème a été résolu par une meilleure vérification des erreurs.
Référence CVE
CVE-2015-3672 : Emil Kvarnhammar de TrueSec.
Cadre administrateur
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : un attaquant peut utiliser de façon malveillante l’outil Utilitaire d’annuaire afin de bénéficier de privilèges racine.
Description : l’outil Utilitaire d’annuaire pouvait être déplacé et modifié de sorte à exécuter du code au sein d’un processus autorisé. Ce problème a été résolu par la restriction des emplacements du disque depuis lesquels les clients writeconfig peuvent être exécutés.
Référence CVE
CVE-2015-3673 : Patrick Wardle de Synack, Emil Kvarnhammar de TrueSec.
afpserver
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Conséquence : le serveur AFP présentait un problème de corruption de la mémoire. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3674 : Dean Jerkovich de NCC Group.
apache
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : un attaquant peut être en mesure d’accéder aux répertoires protégés par une authentification HTTP sans utiliser les identifiants nécessaires.
Description : la configuration Apache par défaut n’incluait pas le module mod_hfs_apple. Si Apache était activé manuellement sans modification de la configuration, certains fichiers censés être inaccessibles pouvaient être rendus accessibles par l’utilisation d’une URL spécialement conçue. Le problème a été résolu par l’activation du module mod_hfs_apple.
Référence CVE
CVE-2015-3675 : Apple.
apache
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : PHP présente plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code.
Description : PHP (versions antérieures aux versions 5.5.24 et 5.4.40) présentait plusieurs vulnérabilités. Celles-ci ont été résolues par une mise à jour de PHP vers les versions 5.5.24 et 5.4.40.
Référence CVE
CVE-2015-0235
CVE-2015-0273
AppleGraphicsControl
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : AppleGraphicsControl présentait un problème qui pouvait entraîner une divulgation de la structure de la mémoire du noyau. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-3676 : Chen Liang de KEEN Team.
AppleFSCompression
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : un problème existait au niveau de la compression LZVN et pouvait entraîner la divulgation du contenu de la mémoire du noyau. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3677 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de HP.
AppleThunderboltEDMService
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire existait au niveau de la gestion de certaines commandes Thunderbolt depuis des processus locaux. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3678 : Apple.
ATS
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de la gestion de certaines polices. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3679 : Pawel Wylecial en collaboration avec le programme Zero Day Initiative d’HP.
CVE-2015-3680 : Pawel Wylecial en collaboration avec le programme Zero Day Initiative d’HP.
CVE-2015-3681 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-3682 : 魏诺德.
Bluetooth
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire existait au niveau de l’interface HCI Bluetooth. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3683 : Roberto Paleari et Aristide Fattori d’Emaze Networks.
Politique de fiabilité des certificats
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter le trafic réseau.
Description : un certificat intermédiaire a été délivré à tort par l’autorité de certification CNNIC. Ce problème a été résolu par l’ajout d’un mécanisme permettant de se fier uniquement à un sous-ensemble de certificats délivré avant le certificat intermédiaire. Consultez cet article pour en savoir plus sur les certificats considérés comme partiellement fiables.
Politique de fiabilité des certificats
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Description : la politique de fiabilité des certificats était mise à jour. La liste complète des certificats peut être consultée dans le magasin de certificats sous OS X.
CFNetwork HTTPAuthentication
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : l’accès à une URL conçue de façon malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau de la gestion des données d’identification de certaines URL. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3684 : Apple.
CoreText
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : le traitement d’un fichier texte malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers texte. Ils ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-1157
CVE-2015-3685 : Apple.
CVE-2015-3686 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-3687 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-3688 : John Villamil (@day6reak), Yahoo Pentest Team.
CVE-2015-3689 : Apple.
coreTLS
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les connexions s’effectuant via le protocole SSL/TLS.
Description : coreTLS permettait l’utilisation de clés Diffie-Hellman (DH) éphémères et courtes, utilisées généralement dans des suites de chiffrement DH éphémères de type « export-strength ». Ce problème, également connu sous le nom de Logjam, permettait à un attaquant profitant d’une position privilégiée sur le réseau de diminuer le niveau de sécurité, en utilisant des clés DH de 512 bits sur les serveurs prenant en charge une suite de chiffrement DH éphémère de type « export-strength ». Ce problème a été résolu par l’augmentation de la taille minimale autorisée par défaut pour les clés éphémères DH à 768 bits.
Référence CVE
CVE-2015-4000 : l’équipe weakdh de weakdh.org, Hanno Boeck.
Images disque
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : un problème de divulgation d’informations existait au niveau du traitement d’images disque. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3690 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP.
Gestionnaires vidéo
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : l’extension de noyau MCCS présentait un problème qui pouvait permettre à un processus de contrôler la valeur d’un pointeur de fonction dans le noyau. Ce problème a été résolu par la suppression de l’interface concernée.
Référence CVE
CVE-2015-3691 : Roberto Paleari et Aristide Fattori d’Emaze Networks.
EFI
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : une application malveillante disposant de privilèges racine peut modifier la mémoire Flash de l’EFI.
Description : la mémoire Flash associée à l’EFI présentait un problème de verrouillage insuffisant lors de la réactivation de l’ordinateur. Ce problème a été résolu par une amélioration du verrouillage.
Référence CVE
CVE-2015-3692 : Trammell Hudson de Two Sigma Investments, Xeno Kovah et Corey Kallenberg de LegbaCore LLC, Pedro Vilaça.
EFI
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : une application malveillante peut corrompre la mémoire de façon à disposer de privilèges plus élevés.
Description : certaines mémoires RAM DDR3 présentent une faille, connue sous le nom de Rowhammer, pouvant entraîner leur corruption. Ce problème a été en partie résolu par l’augmentation des taux de rafraîchissement de la mémoire.
Référence CVE
CVE-2015-3693 : Mark Seaborn et Thomas Dullien de Google, à partir d’une recherche menée par Yoongu Kim et al (2014).
FontParser
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers de police. Ce problème a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team.
Gestionnaire de graphique
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : le gestionnaire de carte graphique NVIDIA présentait un problème d’écriture hors limite. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-3712 : Ian Beer de Google Project Zero.
Gestionnaire Intel Graphics
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : le gestionnaire Intel Graphics présente plusieurs problèmes de dépassement de la mémoire tampon, le plus grave pouvant entraîner l’exécution arbitraire de code à l’aide de privilèges système.
Description : le gestionnaire Intel Graphics présente plusieurs problèmes de dépassement de la mémoire tampon. Ces problèmes ont été résolus par une vérification supplémentaire des limites.
Référence CVE
CVE-2015-3695 : Ian Beer de Google Project Zero.
CVE-2015-3696 : Ian Beer de Google Project Zero.
CVE-2015-3697 : Ian Beer de Google Project Zero.
CVE-2015-3698 : Ian Beer de Google Project Zero.
CVE-2015-3699 : Ian Beer de Google Project Zero.
CVE-2015-3700 : Ian Beer de Google Project Zero.
CVE-2015-3701 : Ian Beer de Google Project Zero.
CVE-2015-3702 : KEEN Team.
ImageIO
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : libtiff présente plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code.
Description : plusieurs vulnérabilités affectaient les versions de libtiff antérieures à la version 4.0.4. Elles ont été résolues par une mise à jour de libtiff vers la version 4.0.4.
Référence CVE
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
ImageIO
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : le traitement d’un fichier .tiff malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers .tiff. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-3703 : Apple.
Install Framework Legacy
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : des problèmes existaient au niveau de la manière dont le bit setuid du fichier « runner » d’Install.framework permettait de supprimer les privilèges. Ce problème a été résolu par la réduction appropriée des niveaux d’autorisation.
Référence CVE
CVE-2015-3704 : Ian Beer de Google Project Zero.
- IOAcceleratorFamily
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : IOAcceleratorFamily présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3705 : KEEN Team.
CVE-2015-3706 : KEEN Team.
- IOFireWireFamily
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : le gestionnaire FireWire présentait plusieurs problèmes de déréférencement de pointeurs null. Ces problèmes ont été résolus par une meilleure vérification des erreurs.
Référence CVE
CVE-2015-3707 : Roberto Paleari et Aristide Fattori d’Emaze Networks.
- Noyau
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : un problème de gestion de la mémoire existait au niveau de la gestion des API d’extension de noyau. Cela entraînait une divulgation de la structure de la mémoire du noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3720 : Stefan Esser.
- Noyau
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : un problème de gestion de la mémoire existait au niveau du traitement des paramètres HFS, ce qui entraînait une divulgation de la structure de la mémoire du noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3721 : Ian Beer de Google Project Zero.
Outils kext
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : une application malveillante est en mesure d’effacer des fichiers arbitraires.
Description : kextd suivait des liens symboliques lors de la création d’un nouveau fichier. Ce problème a été résolu par une meilleure gestion des liens symboliques.
Référence CVE
CVE-2015-3708 : Ian Beer de Google Project Zero.
Outils kext
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : un utilisateur local est en mesure de charger des extensions de noyau non signées.
Description : un problème de concurrence de type TOCTOU (time-of-check time-of-use) survenait lors de la validation des chemins d’extensions de noyau. Ce problème a été résolu par l’amélioration des vérifications permettant la validation du chemin des extensions de noyau.
Référence CVE
CVE-2015-3709 : Ian Beer de Google Project Zero.
Mail
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : le contenu d’un e-mail malveillant peut être remplacé par une page Web arbitraire lors de sa visualisation.
Description : un problème lié à la prise en charge des e-mails HTML pouvait entraîner le remplacement du contenu de ces derniers par une page Web arbitraire. Le problème a été résolu par une restriction de la prise en charge du contenu HTML.
Référence CVE
CVE-2015-3710 : Aaron Sigel de vtty.com, Jan Souček.
NTFS
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : NTFS présentait un problème qui pouvait entraîner la divulgation du contenu de la mémoire du noyau. Il a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3711 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP.
ntp
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : un attaquant bénéficiant d’une position privilégiée peut provoquer un déni de service envers deux clients ntp.
Description : plusieurs problèmes existaient au niveau de l’authentification des paquets ntp reçus par les points de terminaison configurés. Ces problèmes ont été résolus par une gestion améliorée des états de connexion.
Référence CVE
CVE-2015-1798
CVE-2015-1799
OpenSSL
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : OpenSSL présente plusieurs problèmes, l’un d’eux pouvant permettre à un attaquant d’intercepter les connexions en direction d’un serveur prenant en charge les chiffrements de type export-grade.
Description : OpenSSL 0.9.8zd présentait plusieurs problèmes, lesquels ont été résolus par une mise à jour vers la version 0.9.8zf.
Référence CVE
CVE-2015-0209
CVE-2015-0286
CVE-2015-0287
CVE-2015-0288
CVE-2015-0289
CVE-2015-0293
QuickTime
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : le traitement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : QuickTime présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-3661 : G. Geshev en collaboration avec le programme Zero Day Initiative d’HP.
CVE-2015-3662 : kdot en collaboration avec le programme Zero Day Initiative d’HP.
CVE-2015-3663 : kdot en collaboration avec le programme Zero Day Initiative d’HP.
CVE-2015-3666 : Steven Seeley de Source Incite en collaboration avec le programme Zero Day Initiative d’HP.
CVE-2015-3667 : Ryan Pentney, Richard Johnson de Cisco Talos et Kai Lu du groupe FortiGuard Labs de Fortinet.
CVE-2015-3668 : Kai Lu du groupe FortiGuard Labs de Fortinet.
CVE-2015-3713 : Apple.
Sécurité
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un dépassement d’entier se produisait dans le code de la structure de sécurité, lors de l’analyse d’e-mails S/MIME et d’autres objets signés ou chiffrés. Ce problème a été résolu par une meilleure vérification des validités.
Référence CVE
CVE-2013-1741
Sécurité
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : les applications ayant fait l’objet de manipulations inappropriées peuvent tout de même s’exécuter.
Description : les apps utilisant des règles de ressources personnalisées pouvaient avoir fait l’objet de manipulations inappropriées sans que la signature soit considérée comme non valide. Ce problème a été résolu par une validation améliorée des ressources.
Référence CVE
CVE-2015-3714 : Joshua Pitts de Leviathan Security Group.
Sécurité
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : une application malveillante peut contourner les vérifications de signature de code.
Description : les bibliothèques chargées en dehors du paquet de l’application n’étaient pas prises en compte dans le cadre de la vérification des signatures de code. Ce problème a été résolu par une vérification améliorée des paquets.
Référence CVE
CVE-2015-3715 : Patrick Wardle de Synack.
Spotlight
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.3.
Conséquence : la recherche via Spotlight d’un fichier malveillant peut conduire à l’injection de commandes.
Description : une injection de commandes pouvait se produire lors de la gestion de noms de fichiers de photos ajoutées à la photothèque locale. Ce problème a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2015-3716 : Apple.
SQLite
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : plusieurs dépassements de la mémoire tampon se produisaient lors de l’implémentation printf de SQLite. Ils ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-3717 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP.
SQLite
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : l’utilisation d’une commande SQL malveillante peut conduire au blocage inattendu d’une application ou à l’exécution arbitraire de code.
Description : un problème d’API existait dans SQLite. Il a été résolu par l’application de meilleures restrictions.
Référence CVE
CVE-2015-7036 : Peter Rutenbar en collaboration avec le programme Zero Day Initiative d’HP.
Statistiques système
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : une app malveillante est en mesure de corrompre systemstatsd.
Description : un problème lié à une confusion en matière de type existait au niveau de la gestion, par systemstatsd, des communications interprocessus. Via l’envoi d’un message malveillant à systemstatsd, il était possible d’entraîner l’exécution arbitraire de code. Ce problème a été résolu par une vérification supplémentaire des types.
Référence CVE
CVE-2015-3718 : Roberto Paleari et Aristide Fattori d’Emaze Networks.
TrueTypeScaler
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers de polices. Ce problème a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team.
Fichier zip compressé
Disponible pour : OS X Yosemite 10.10 à 10.10.3.
Conséquence : l’extraction d’un fichier compressé malveillant via l’outil de décompression peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de la gestion des fichiers zip compressés. Ils ont été résolus par une meilleure gestion de la mémoire.
Référence CVE
CVE-2014-8139
CVE-2014-8140
CVE-2014-8141
OS X Yosemite 10.10.4 inclut les correctifs de sécurité de Safari 8.0.7.