À propos des correctifs de sécurité de macOS Sierra 10.12.5, de la mise à jour de sécurité 2017-002 pour El Capitan et de la mise à jour de sécurité 2017-002 pour Yosemite
Ce document décrit les correctifs de sécurité de macOS Sierra 10.12.5, la mise à jour de sécurité 2017-002 pour El Capitan et la mise à jour de sécurité 2017-002 pour Yosemite.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Pour obtenir plus d’informations en matière de sécurité, consultez la page Sécurité produit Apple. Vous pouvez chiffrer les communications avec Apple à l’aide de la Clé PGP du groupe de sécurité produit d’Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
macOS Sierra 10.12.5, mise à jour de sécurité 2017-002 pour El Capitan et mise à jour de sécurité 2017-002 pour Yosemite
802.1X
Disponible pour : macOS Sierra 10.12.4
Conséquence : un réseau malveillant avec une authentification 802.1X peut être en mesure de capturer les identifiants du réseau de l’utilisateur.
Description : un problème de validation de certificat existait dans EAP-TLS, lorsqu’un certificat était modifié. Ce problème a été résolu par une meilleure validation des certificats.
CVE-2017-6988 : Tim Cappalli d’Aruba, une société de Hewlett Packard Enterprise
Canevas logiciel Accessibilité
Disponible pour : macOS Sierra 10.12.4
Conséquence : une application peut être en mesure de profiter de privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-6978 : Ian Beer de Google Project Zero
CoreAnimation
Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5
Conséquence : le traitement de données malveillantes peut entraîner l’exécution arbitraire de code.
Description : un problème de consommation de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-2527 : Ian Beer de Google Project Zero
CoreAudio
Disponible pour : macOS Sierra 10.12.4
Conséquence : une application peut être en mesure de lire la mémoire restreinte.
Description : un problème de validation a été résolu par un nettoyage amélioré des entrées.
CVE-2017-2502 : Yangkang (@dnpushme) de la Qihoo360 Qex Team
CoreFoundation
Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5
Conséquence : l’analyse de données malveillantes peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-2522 : Ian Beer de Google Project Zero
CoreText
Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5
Conséquence : le traitement d’un fichier malveillant peut entraîner la fermeture d’une application.
Description : un problème de déni de service a été résolu par une meilleure validation.
CVE-2017-7003 : Jake Davis de SPYSCAPE (@DoubleJake)
DiskArbitration
Disponible pour : macOS Sierra 10.12.4 et OS X El Capitan 10.11.6
Conséquence : une application peut être en mesure de profiter de privilèges système.
Description : une situation de compétition a été résolue par des restrictions supplémentaires du système de fichiers.
CVE-2017-2533 : Samuel Groß et Niklas Baumstark en collaboration avec le programme Zero Day Initiative de Trend Micro
Foundation
Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5
Conséquence : l’analyse de données malveillantes peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-2523 : Ian Beer de Google Project Zero
HFS
Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5
Conséquence : une application peut être en mesure de lire la mémoire restreinte.
Description : un problème de validation a été résolu par un nettoyage amélioré des entrées.
CVE-2017-6990 : Chaitin Security Research Lab (@ChaitinTech) en collaboration avec le programme Zero Day Initiative de Trend Micro
iBooks
Disponible pour : macOS Sierra 10.12.4
Conséquence : un livre malveillant peut ouvrir des sites Web arbitraires sans autorisation préalable de l’utilisateur.
Description : un problème de gestion d’URL a été résolu par une meilleure gestion des états.
CVE-2017-2497 : Jun Kokatsu (@shhnjk)
iBooks
Disponible pour : macOS Sierra 10.12.4
Conséquence : une application peut exécuter un code arbitraire avec des privilèges racine.
Description : la logique de validation des chemins des liens symboliques présentait un problème. Celui-ci a été résolu par un nettoyage amélioré des chemins.
CVE-2017-6981 : evi1m0 de YSRC (sec.ly.com)
iBooks
Disponible pour : macOS Sierra 10.12.4
Conséquence : une application peut être en mesure de sortir de sa sandbox.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-6986 : evi1m0 de YSRC (sec.ly.com) et Heige (SuperHei) de la Knownsec 404 Security Team
Gestionnaire Intel Graphics
Disponible pour : macOS Sierra 10.12.4
Conséquence : une application peut être en mesure de profiter de privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-2503 : sss et Axis de la 360Nirvan Team
IOGraphics
Disponible pour : macOS Sierra 10.12.4
Conséquence : une application peut être en mesure de profiter de privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-2545 : 360 Security (@mj0011sec) en collaboration avec le programme Zero Day Initiative de Trend Micro
IOSurface
Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5
Conséquence : une application peut être en mesure de profiter de privilèges liés au noyau.
Description : un problème de concurrence a été résolu par un meilleur verrouillage.
CVE-2017-6979 : Adam Donenfeld (@doadam) de la Zimperium zLabs Team
Noyau
Disponible pour : macOS Sierra 10.12.4
Conséquence : une application peut être en mesure de profiter de privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-2494 : Jann Horn de Google Project Zero
Noyau
Disponible pour : macOS Sierra 10.12.4
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de concurrence a été résolu par un meilleur verrouillage.
CVE-2017-2501 : Ian Beer de Google Project Zero
Noyau
Disponible pour : macOS Sierra 10.12.4
Conséquence : une application peut être en mesure de lire la mémoire restreinte.
Description : un problème de validation a été résolu par un nettoyage amélioré des entrées.
CVE-2017-2507 : Ian Beer de Google Project Zero
CVE-2017-2509 : Jann Horn de Google Project Zero
CVE-2017-6987 : Patrick Wardle de Synack
Noyau
Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5
Conséquence : une application peut être en mesure de lire la mémoire restreinte.
Description : un problème de validation a été résolu par un nettoyage amélioré des entrées.
CVE-2017-2516 : Jann Horn de Google Project Zero
Noyau
Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5
Conséquence : une application peut être en mesure de profiter de privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-2546 : Chaitin Security Research Lab (@ChaitinTech) en collaboration avec le programme Zero Day Initiative de Trend Micro
Multi-Touch
Disponible pour : macOS Sierra 10.12.4
Conséquence : une application peut être en mesure de profiter de privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-2542 : 360 Security (@mj0011sec) en collaboration avec le programme Zero Day Initiative de Trend Micro
CVE-2017-2543 : 360 Security (@mj0011sec) en collaboration avec le programme Zero Day Initiative de Trend Micro
Gestionnaires de graphiques NVIDIA
Disponible pour : macOS Sierra 10.12.4
Conséquence : une application peut être en mesure de profiter de privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-6985 : Axis et sss de la Nirvan Team de Qihoo 360 et Simon Huang (@HuangShaomang) du IceSword Lab de Qihoo 360
Sandbox
Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5
Conséquence : une application peut être en mesure de sortir de sa sandbox.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-2512 : Federico Bento de la Faculté des sciences de l’Université de Porto
Sécurité
Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5
Conséquence : une application peut être en mesure de sortir de sa sandbox.
Description : un problème d’épuisement des ressources a été résolu par une meilleure validation des entrées.
CVE-2017-2535 : Samuel Groß et Niklas Baumstark en collaboration avec le programme Zero Day Initiative de Trend Micro
Canevas logiciel Parole
Disponible pour : macOS Sierra 10.12.4
Conséquence : une application peut être en mesure de sortir de sa sandbox.
Description : un problème d’accès a été résolu par des restrictions supplémentaires de la sandbox.
CVE-2017-2534 : Samuel Groß et Niklas Baumstark en collaboration avec le programme Zero Day Initiative de Trend Micro
Canevas logiciel Parole
Disponible pour : macOS Sierra 10.12.4
Conséquence : une application peut être en mesure de sortir de sa sandbox.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-6977 : Samuel Groß et Niklas Baumstark en collaboration avec le programme Zero Day Initiative de Trend Micro
SQLite
Disponible pour : macOS Sierra 10.12.4
Conséquence : une requête SQL malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2017-2513 : découvert par OSS-Fuzz
SQLite
Disponible pour : macOS Sierra 10.12.4
Conséquence : une requête SQL malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2017-2518 : découvert par OSS-Fuzz
CVE-2017-2520 : découvert par OSS-Fuzz
SQLite
Disponible pour : macOS Sierra 10.12.4
Conséquence : une requête SQL malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-2519 : découvert par OSS-Fuzz
SQLite
Disponible pour : macOS Sierra 10.12.4
Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.
CVE-2017-6983 : Chaitin Security Research Lab (@ChaitinTech) en collaboration avec le programme Zero Day Initiative de Trend Micro
CVE-2017-6991 : Chaitin Security Research Lab (@ChaitinTech) en collaboration avec le programme Zero Day Initiative de Trend Micro
CVE-2017-7000 : Chaitin Security Research Lab (@ChaitinTech) en collaboration avec le programme Zero Day Initiative de Trend Micro
CVE-2017-7001 : Chaitin Security Research Lab (@ChaitinTech) en collaboration avec le programme Zero Day Initiative de Trend Micro
CVE-2017-7002 : Chaitin Security Research Lab (@ChaitinTech) en collaboration avec le programme Zero Day Initiative de Trend Micro
TextInput
Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5
Conséquence : l’analyse de données malveillantes peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-2524 : Ian Beer de Google Project Zero
WindowServer
Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5
Conséquence : une application peut être en mesure de profiter de privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.
CVE-2017-2537 : Chaitin Security Research Lab (@ChaitinTech) en collaboration avec le programme Zero Day Initiative de Trend Micro
CVE-2017-2541 : Richard Zhu (fluorescence) en collaboration avec le programme Zero Day Initiative de Trend Micro
CVE-2017-2548 : Team Sniper (Keen Lab et PC Mgr) en collaboration avec le programme Zero Day Initiative de Trend Micro
WindowServer
Disponible pour : macOS Sierra 10.12.4, OS X El Capitan 10.11.6 et OS X Yosemite 10.10.5
Conséquence : une application peut être en mesure de lire la mémoire restreinte.
Description : un problème de validation a été résolu par un nettoyage amélioré des entrées.
CVE-2017-2540 : Richard Zhu (fluorescence) en collaboration avec le programme Zero Day Initiative de Trend Micro
Remerciements supplémentaires
Noyau
Nous souhaiterions remercier Jann Horn de Google Project Zero pour son aide.
CFNetwork
Nous souhaiterions remercier Samuel Groß et Niklas Baumstark, en collaboration avec le programme Zero Day Initiative de Trend Micro, pour leur aide.
Sécurité
Nous remercions Christy Philip Ian Beer de Google Project Zero pour leur une assistance supplémentaire.
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.