À propos des correctifs de sécurité de macOS Sierra 10.12.4, de la mise à jour de sécurité 2017-001 El Capitan et de la mise à jour de sécurité 2017-001 Yosemite

Ce document décrit les correctifs de sécurité de macOS Sierra 10.12.4, la mise à jour de sécurité 2017-001 El Capitan et la mise à jour de sécurité 2017-001 Yosemite.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple. Vous pouvez chiffrer les communications avec Apple à l’aide de la Clé PGP du groupe de sécurité produit d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

macOS Sierra 10.12.4, mise à jour de sécurité 2017-001 El Capitan et mise à jour de sécurité 2017-001 Yosemite

Lancé le 27 mars 2017

apache

Disponible pour : macOS Sierra 10.12.3.

Conséquence : un attaquant distant peut être à l’origine d’un déni de service.

Description : plusieurs vulnérabilités affectaient les versions d’Apache antérieures à la version 2.4.25. Elles ont été corrigées par une mise à jour d’Apache vers la version 2.4.25.

CVE-2016-0736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

Entrée mise à jour le 28 mars 2017

apache_mod_php

Disponible pour : macOS Sierra 10.12.3.

Conséquence : plusieurs vulnérabilités affectaient les versions de PHP antérieures à la version 5.6.30.

Description : plusieurs vulnérabilités affectaient les versions de PHP antérieures à la version 5.6.30. Elles ont été corrigées par une mise à jour de PHP vers la version 5.6.30.

CVE-2016-10158

CVE-2016-10159

CVE-2016-10160

CVE-2016-10161

CVE-2016-9935

AppleGraphicsPowerManagement

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2421 : @cocoahuke

AppleRAID

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2438 : sss et Axis de 360Nirvanteam

Audio

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le traitement d’un fichier audio malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2430 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro

CVE-2017-2462 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro

Bluetooth

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2420 : Pekka Oikarainen, Matias Karhumaa et Marko Laakso de Synopsys Software Integrity Group

Bluetooth

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2427 : Axis et sss de la Qihoo 360 Nirvan Team

Bluetooth

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2449 : sss et Axis de la 360NirvanTeam

Carbon

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le traitement d’un fichier .dfont malveillant peut entraîner l’exécution arbitraire de code.

Description : la gestion des fichiers de police présentait un problème de dépassement de la mémoire tampon. Ce problème a été résolu par une meilleure vérification des limites.

CVE-2017-2379 : riusksk (泉哥) de Tencent Security Platform Department, John Villamil, Doyensec

CoreGraphics

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le traitement d’une image malveillante peut entraîner un déni de service.

Description : une récursion infinie a été résolue par une meilleure gestion des états.

CVE-2017-2417 : riusksk (泉哥) de Tencent Security Platform Department

CoreMedia

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le traitement d’un fichier .mov malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire existait au niveau de la gestion des fichiers .mov. Ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2431 : kimyok de Tencent Security Platform Department

CoreText

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2435 : John Villamil, Doyensec

CoreText

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2017-2450 : John Villamil, Doyensec

CoreText

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le traitement d’un message texte malveillant peut entraîner un déni de service d’application.

Description : un problème d’épuisement des ressources a été résolu par une meilleure validation des entrées.

CVE-2017-2461 : Isaac Archambault d’IDAoADI, un chercheur anonyme

curl

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une entrée utilisateur malveillante à l’API libcurl peut permettre l’exécution arbitraire de code.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2016-9586 : Daniel Stenberg de Mozilla

EFI

Disponible pour : macOS Sierra 10.12.3.

Conséquence : un adaptateur Thunderbolt malveillant peut être en mesure d’acquérir le mot de passe de chiffrement de FileVault 2.

Description : la gestion des canaux DMA présentait un problème. Ce dernier a été résolu par l’activation de VT-d dans l’EFI.

CVE-2016-7585 : Ulf Frisk (@UlfFrisk)

FinderKit

Disponible pour : macOS Sierra 10.12.3.

Conséquence : les autorisations peuvent être réinitialisées de façon inopinée lors de l’envoi de liens.

Description : la fonction Envoyer le lien du partage iCloud présentait un problème d’autorisation. Ce problème a été résolu par une meilleure gestion des autorisations.

CVE-2017-2429: Raymond Wong, DO de l’Arnot Ogden Medical Center

Entrée mise à jour le 23 août 2017

FontParser

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2017-2487 : riusksk (泉哥) de Tencent Security Platform Department

CVE-2017-2406 : riusksk (泉哥) de Tencent Security Platform Department

FontParser

Disponible pour : macOS Sierra 10.12.3.

Conséquence : l’analyse d’un fichier de polices malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2017-2407 : riusksk (泉哥) de Tencent Security Platform Department

FontParser

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2017-2439 : John Villamil, Doyensec

FontParser

Disponible pour : OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5.

Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

Description : la gestion des fichiers de police présentait un problème de dépassement de la mémoire tampon. Ce problème a été résolu par une meilleure vérification des limites.

CVE-2016-4688 : Simon Huang de Alipay

Entrée ajoutée le 11 avril 2017

HTTPProtocol

Disponible pour : macOS Sierra 10.12.3.

Conséquence : un serveur HTTP/2 malveillant peut provoquer un comportement non défini.

Description : plusieurs vulnérabilités affectaient les versions de nghttp2 antérieures à la version 1.17.0. Elles ont été corrigées par une mise à jour de nghttp2 vers la version 1.17.0.

CVE-2017-2428

Entrée mise à jour le 28 mars 2017

Hyperviseur

Disponible pour : macOS Sierra 10.12.3.

Conséquence : les applications utilisant la structure d’hyperviseur peuvent donner lieu à une fuite inopinée du registre de contrôle CR8 entre l’invité et l’hôte.

Description : un problème de fuite d’informations a été résolu par une meilleure gestion des états.

CVE-2017-2418 : Alex Fishman et Izik Eidus de Veertu Inc.

iBooks

Disponible pour : macOS Sierra 10.12.3.

Conséquence : l’analyse d’un fichier iBooks malveillant peut entraîner la divulgation d’un fichier local.

Description : la gestion des URL de fichiers présentait un problème de fuite d’informations. Ce problème a été résolu par une meilleure gestion des URL.

CVE-2017-2426 : Craig Arendt de Stratum Security, Jun Kokatsu (@shhnjk)

ImageIO

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2416 : Qidan He (何淇丹, @flanker_hqd) de KeenLab, Tencent

ImageIO

Disponible pour : macOS Sierra 10.12.3, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5.

Conséquence : l’affichage d’un fichier JPEG malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2432 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro

ImageIO

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le traitement d’un fichier malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2467

ImageIO

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le traitement d’une image malveillante peut entraîner la fermeture inopinée d’une application.

Description : un problème de lecture hors limites affectait les versions de LibTIFF antérieures à la version 4.0.7. Il a été corrigé par une mise à jour de LibTIFF dans ImageIO vers la version 4.0.7.

CVE-2016-3619

Gestionnaire Intel Graphics

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2443 : Ian Beer de Google Project Zero

Gestionnaire Intel Graphics

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application peut être en mesure de divulguer le contenu de la mémoire du noyau.

Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.

CVE-2017-2489 : Ian Beer de Google Project Zero

Entrée ajoutée le 31 mars 2017

IOATAFamily

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2408 : Yangkang (@dnpushme) de la Qihoo360 Qex Team

IOFireWireAVC

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2436 : Orr A, IBM Security

IOFireWireAVC

Disponible pour : macOS Sierra 10.12.3.

Conséquence : un attaquant local peut être en mesure d’exécuter un code arbitraire avec des privilèges noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2437 : Benjamin Gnahm (@mitp0sh) de Blue Frost Security

IOFireWireFamily

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application peut être à l’origine d’un déni de service.

Description : un déréférencement de pointeurs null a été résolu par une meilleure validation des entrées.

CVE-2017-2388 : Brandon Azad, un chercheur anonyme

Noyau

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2398 : Lufeng Li de la Qihoo 360 Vulcan Team

CVE-2017-2401 : Lufeng Li de la Qihoo 360 Vulcan Team

Noyau

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de validation des entrées existait au niveau du noyau. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2017-2410 : Apple

Noyau

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.

CVE-2017-2440 : un chercheur anonyme

Noyau

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges racine.

Description : un problème de concurrence a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2456 : lokihardt de Google Project Zero

Noyau

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2472 : Ian Beer de Google Project Zero

Noyau

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2473 : Ian Beer de Google Project Zero

Noyau

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de dépassement de la mémoire tampon d’un seul octet a été résolu par une meilleure vérification des limites.

CVE-2017-2474 : Ian Beer de Google Project Zero

Noyau

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2017-2478 : Ian Beer de Google Project Zero

Noyau

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2482 : Ian Beer de Google Project Zero

CVE-2017-2483 : Ian Beer de Google Project Zero

Noyau

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges élevés.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2490 : Ian Beer de Google Project Zero, le centre national de cybersécurité du Royaume-Uni (NCSC)

Entrée ajoutée le 31 mars 2017

Noyau

Disponible pour : macOS Sierra 10.12.3.

Conséquence : l’écran peut rester déverrouillé de façon inopinée lorsque le couvercle est fermé.

Description : un problème de verrouillage insuffisant a été résolu par une meilleure gestion des états.

CVE-2017-7070 : Ed McKenzie

Entrée ajoutée le 10 août 2017

Claviers

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application peut exécuter un code arbitraire.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2017-2458 : Shashank (@cyberboyIndia)

Trousseau

Disponible pour : macOS Sierra 10.12.3.

Conséquence : un assaillant capable d’intercepter les connexions TLS peut être en mesure de lire des secrets protégés par le trousseau iCloud.

Description : dans certains cas, le trousseau iCloud ne parvenait pas à valider l’authenticité des paquets OTR. Il a été résolu par une meilleure validation.

CVE-2017-2448 : Alex Radocea de Longterm Security, Inc.

Entrée mise à jour le 30 mars 2017

libarchive

Disponible pour : macOS Sierra 10.12.3.

Conséquence : un assaillant local peut modifier les autorisations du système de fichiers sur des répertoires arbitraires.

Description : le traitement des liens symboliques présentait un problème de validation. Ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2017-2390 : Omer Medan de enSilo Ltd

libc++abi

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le décodage des noms d’une application C++ malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2441

LibreSSL

Disponible pour : macOS Sierra 10.12.3 et OS X El Capitan 10.11.6.

Conséquence : un utilisateur local peut divulguer des données utilisateur sensibles.

Description : un canal auxiliaire de temps de calcul permettait à un attaquant d’acquérir des clés. Ce problème a été résolu en introduisant un calcul à temps constant.

CVE-2016-7056 : Cesar Pereida García et Billy Brumley (Université technologique de Tampere)

libxslt

Disponible pour : OS X El Capitan 10.11.6.

Conséquence : libxslt présentait plusieurs vulnérabilités.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.

CVE-2017-2477

Entrée ajoutée le 30 mars 2017

libxslt

Disponible pour : macOS Sierra 10.12.3, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5.

Conséquence : libxslt présentait plusieurs vulnérabilités.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.

CVE-2017-5029 : Holger Fuhrmannek

Entrée ajoutée le 28 mars 2017

Client MCX

Disponible pour : macOS Sierra 10.12.3.

Conséquence : la suppression d’un profil de configuration correspondant à plusieurs entités peut ne pas supprimer la fiabilité des certificats Active Directory.

Description : il existait un problème au niveau de la désinstallation des profils. Ce problème a été résolu par un meilleur nettoyage.

CVE-2017-2402 : un chercheur anonyme

Menus

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application peut être en mesure de divulguer le contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2017-2409 : Sergey Bylokhov

Multi-Touch

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2422 : @cocoahuke

OpenSSH

Disponible pour : macOS Sierra 10.12.3.

Conséquence : OpenSSH présentait plusieurs problèmes.

Description : plusieurs vulnérabilités affectaient les versions de OpenSSH antérieures à la version 7.4. Elles ont été corrigées par une mise à jour de OpenSSH vers la version 7.4.

CVE-2016-10009

CVE-2016-10010

CVE-2016-10011

CVE-2016-10012

OpenSSL

Disponible pour : macOS Sierra 10.12.3.

Conséquence : un utilisateur local peut divulguer des données utilisateur sensibles.

Description : un problème de canal auxiliaire de temps de calcul a été résolu en introduisant un calcul à temps constant.

CVE-2016-7056 : Cesar Pereida García et Billy Brumley (Université technologique de Tampere)

Impression

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le fait de cliquer sur un lien IPP(S) malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de chaîne de format non contrôlée a été résolu par une meilleure validation des entrées.

CVE-2017-2403 : beist de GrayHash

python

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le traitement d’archives zip malveillantes avec Python peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire existait au niveau de la gestion des archives zip. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2016-5636

QuickTime

Disponible pour : macOS Sierra 10.12.3.

Conséquence : l’affichage d’un fichier multimédia malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire existait dans QuickTime. Il a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2413 : Simon Huang(@HuangShaomang) et pjf du IceSword Lab de Qihoo 360

Sécurité

Disponible pour : macOS Sierra 10.12.3.

Conséquence : la validation de signatures vides avec SecKeyRawVerify() peut réussir de manière inopinée.

Description : les appels API cryptographiques présentaient un problème de validation. Ce problème a été résolu par une meilleure validation des paramètres.

CVE-2017-2423 : un chercheur anonyme

Sécurité

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges racine.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2017-2451 : Alex Radocea de Longterm Security, Inc.

Sécurité

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le traitement d’un certificat x509 malveillant peut entraîner l’exécution arbitraire de code.

Description : l’analyse des certificats présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2017-2485 : Aleksandar Nikolic de Cisco Talos

SecurityFoundation

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le traitement d’un certificat malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème double a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2425 : kimyok de Tencent Security Platform Department

sudo

Disponible pour : macOS Sierra 10.12.3.

Conséquence : un utilisateur appartenant à un groupe nommé « admin » sur un serveur de répertoire peut être en mesure d’augmenter son niveau d’autorisation au moyen de sudo.

Description : sudo présentait un problème d’accès. Ce problème a été résolu par une meilleure vérification des autorisations.

CVE-2017-2381

Protection de l’intégrité du système

Disponible pour : macOS Sierra 10.12.3.

Conséquence : une application malveillante peut être en mesure de modifier l’emplacement de disques protégés.

Description : la gestion de l’installation du système présentait un problème de validation. Ce problème a été résolu par une meilleure gestion et une meilleure validation au cours du processus d’installation.

CVE-2017-6974 : Patrick Wardle de Synack

tcpdump

Disponible pour : macOS Sierra 10.12.3.

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut exécuter un code arbitraire avec l’aide d’un utilisateur.

Description : plusieurs vulnérabilités affectaient les versions de tcpdump antérieures à la version 4.9.0. Elles ont été corrigées par une mise à jour de tcpdump vers la version 4.9.0.

CVE-2016-7922

CVE-2016-7923

CVE-2016-7924

CVE-2016-7925

CVE-2016-7926

CVE-2016-7927

CVE-2016-7928

CVE-2016-7929

CVE-2016-7930

CVE-2016-7931

CVE-2016-7932

CVE-2016-7933

CVE-2016-7934

CVE-2016-7935

CVE-2016-7936

CVE-2016-7937

CVE-2016-7938

CVE-2016-7939

CVE-2016-7940

CVE-2016-7973

CVE-2016-7974

CVE-2016-7975

CVE-2016-7983

CVE-2016-7984

CVE-2016-7985

CVE-2016-7986

CVE-2016-7992

CVE-2016-7993

CVE-2016-8574

CVE-2016-8575

CVE-2017-5202

CVE-2017-5203

CVE-2017-5204

CVE-2017-5205

CVE-2017-5341

CVE-2017-5342

CVE-2017-5482

CVE-2017-5483

CVE-2017-5484

CVE-2017-5485

CVE-2017-5486

tiffutil

Disponible pour : macOS Sierra 10.12.3.

Conséquence : le traitement d’une image malveillante peut entraîner la fermeture inopinée d’une application.

Description : un problème de lecture hors limites affectait les versions de LibTIFF antérieures à la version 4.0.7. Il a été résolu par une mise à jour de LibTIFF dans AKCmds vers la version 4.0.7.

CVE-2016-3619

CVE-2016-9533

CVE-2016-9535

CVE-2016-9536

CVE-2016-9537

CVE-2016-9538

CVE-2016-9539

CVE-2016-9540

macOS Sierra 10.12.4, la mise à jour de sécurité 2017-001 El Capitan et la mise à jour de sécurité 2017-001 Yosemite comprennent les correctifs de sécurité de Safari 10.1.

Remerciements supplémentaires

XNU

Nous souhaiterions remercier Lufeng Li de la Qihoo 360 Vulcan Team pour son aide.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: