À propos des correctifs de sécurité de macOS Sierra 10.12

Ce document décrit les correctifs de sécurité de macOS Sierra 10.12.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Pour obtenir plus d’informations en matière de sécurité, consultez la page Sécurité produit Apple. Vous pouvez chiffrer les communications avec Apple à l’aide de la Clé PGP du groupe de sécurité produit d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

macOS Sierra 10.12

Publié le 20 septembre 2016

apache

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : un attaquant distant peut faire transiter le trafic par un proxy, via un serveur arbitraire.

Description : la gestion de la variable d’environnement HTTP_PROXY présentait un problème. Ce problème a été résolu en ne définissant pas la variable d’environnement HTTP_PROXY de CGI.

CVE-2016-4694 : Dominic Scheirlinck et Scott Geary de Vend

apache_mod_php

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : PHP présentait plusieurs problèmes, le plus important pouvant entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : plusieurs problèmes de PHP ont été résolus en le mettant à jour vers la version 5.6.24.

CVE-2016-5768

CVE-2016-5769

CVE-2016-5770

CVE-2016-5771

CVE-2016-5772

CVE-2016-5773

CVE-2016-6174

CVE-2016-6288

CVE-2016-6289

CVE-2016-6290

CVE-2016-6291

CVE-2016-6292

CVE-2016-6294

CVE-2016-6295

CVE-2016-6296

CVE-2016-6297

Prise en charge HSSPI Apple

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2016-4697 : Qidan He (@flanker_hqd) de KeenLab en collaboration avec le programme Zero Day Initiative de Trend Micro

AppleEFIRuntime

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un déréférencement de pointeurs null a été résolu par une meilleure validation des entrées.

CVE-2016-4696 : Shrek_wzw de Qihoo 360 Nirvan Team

AppleMobileFileIntegrity

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application locale peut exécuter un code arbitraire avec des privilèges système.

Description : la politique d’héritage des ports des tâches présentait un problème de validation. Ce problème a été résolu par une meilleure validation de l’autorisation des processus et de l’identifiant d’équipe.

CVE-2016-4698 : Pedro Vilaça

AppleUUC

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2016-4699 : Jack Tang (@jacktang310) et Moony Li de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro

CVE-2016-4700 : Jack Tang (@jacktang310) et Moony Li de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro

Coupe-feu applicatif

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : un utilisateur local peut être à l’origine d’un déni de service.

Description : la gestion des invites du coupe-feu présentait un problème de validation. Ce problème a été résolu par une meilleure validation de SO_EXECPATH.

CVE-2016-4701 : Meder Kydyraliev de la Google Security Team

ATS

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2016-4779 : riusksk de Tencent Security Platform Department

Audio

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : un attaquant distant peut exécuter un code arbitraire.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2016-4702 : YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park et Taekyoung Kwon d’Information Security Lab, Université de Yonsei.

Bluetooth

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de la validation des entrées.

CVE-2016-4703 : Juwei Lin (@fuzzerDOTcn) de Trend Micro

cd9660

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : un utilisateur local peut être à l’origine d’un déni de service du système.

Description : un problème de validation des entrées a été résolu par une meilleure gestion de la mémoire.

CVE-2016-4706 : Recurity Labs au nom du BSI (bureau fédéral allemand chargé de la sécurité des informations)

CFNetwork

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : un utilisateur local peut découvrir les sites Web consultés par un tiers.

Description : la suppression du stockage local présentait un problème. Il a été résolu par un meilleur nettoyage du stockage local.

CVE-2016-4707 : un chercheur anonyme

CFNetwork

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : le traitement d’un contenu Web malveillant peut compromettre les informations utilisateur.

Description : l’analyse de l’en-tête set-cookie présentait un problème de validation des entrées. Ce problème a été résolu par une meilleure vérification de la validation.

CVE-2016-4708 : Dawid Czagan du Silesia Security Lab

CommonCrypto

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application utilisant CCrypt peut divulguer des informations sensibles en texte brut si la mémoire tampon d’entrée et de sortie est la même.

Description : corecrypto présentait un problème de validation des entrées. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2016-4711 : Max Lohrmann

CoreCrypto

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application peut exécuter un code arbitraire.

Description : un problème d’écriture hors limites a été résolu en supprimant le code vulnérable.

CVE-2016-4712 : Gergo Koteles

CoreDisplay

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : un utilisateur disposant d’un accès au partage d’écran peut afficher l’écran d’un autre utilisateur.

Description : la prise en charge des sessions de partage d’écran présentait un problème de gestion des sessions. Ce problème a été résolu par un meilleur suivi des sessions.

CVE-2016-4713 : Ruggero Alberti

curl

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : curl présentait plusieurs problèmes.

Description : les versions de curl antérieures à la version 7.49.1 présentaient plusieurs problèmes de sécurité. Ces problèmes ont été résolus en mettant curl à jour vers la version 7.49.1.

CVE-2016-0755 : Isaac Boukris

Fenêtre de préférences Date et heure

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application malveillante peut déterminer la position actuelle d’un utilisateur.

Description : la gestion du fichier .GlobalPreferences présentait un problème. Celui-ci a été résolu par une meilleure validation.

CVE-2016-4715 : Taiki (@Taiki__San) de l’ESIEA (Paris)

DiskArbitration

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges système.

Description : diskutil présentait un problème d’accès. Ce problème a été résolu par une meilleure vérification des autorisations.

CVE-2016-4716 : Alexander Allen de la North Carolina School of Science and Mathematics

Signet de fichier

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application locale peut être à l’origine d’un déni de service.

Description : le traitement des signets délimités présentait un problème de gestion des ressources. Ce problème a été résolu par une meilleure gestion des descripteurs de fichiers.

CVE-2016-4717 : Tom Bradley de 71Squared Ltd

FontParser

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : le traitement d’une police malveillante peut entraîner la divulgation de la mémoire de traitement.

Description : la gestion des fichiers de police présentait un problème de dépassement de la mémoire tampon. Ce problème a été résolu par une meilleure vérification des limites.

CVE-2016-4718 : Apple

IDS – Connectivité

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être à l’origine d’un déni de service.

Description : la gestion de Call Relay présentait un problème d’usurpation. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2016-4722 : Martin Vigo (@martin_vigo) de salesforce.com

ImageIO

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : le traitement d’une image malveillante peut entraîner la divulgation de la mémoire de traitement.

Description : un problème de lecture hors limites existait au niveau de l’analyse d’image SGI. Ce problème a été résolu par une meilleure vérification des limites.

CVE-2016-4682 : Ke Liu du Xuanwu Lab de Tencent

Entrée ajoutée le 24 octobre 2016

Gestionnaire Intel Graphics

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.

CVE-2016-4723 : daybreaker de Minionz

Gestionnaire Intel Graphics

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation ultérieure libre a été résolu par une amélioration de la gestion de la mémoire.

CVE-2016-7582 : Liang Chen de Tencent KeenLab

Entrée ajoutée le 14 novembre 2016

IOAcceleratorFamily

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un déréférencement de pointeurs null a été résolu par une meilleure validation des entrées.

CVE-2016-4724 : Cererdlong, Eakerqiu de Team OverSky

IOAcceleratorFamily

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : le traitement de contenu Web malveillant peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de la validation des entrées.

CVE-2016-4725 : Rodger Combs de Plex, Inc

IOAcceleratorFamily

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2016-4726 : un chercheur anonyme

IOThunderboltFamily

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2016-4727 : wmin en collaboration avec le programme Zero Day Initiative de Trend Micro

Version 5 du module PAM Kerberos

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : un attaquant distant peut déterminer l’existence de comptes utilisateur.

Description : un canal auxiliaire de temps de calcul permettait à un attaquant de déterminer l’existence de comptes utilisateur sur un système. Ce problème a été résolu en introduisant des vérifications constantes du temps.

CVE-2016-4745 : un chercheur anonyme

Noyau

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application locale peut accéder à des fichiers restreints.

Description : un problème d’analyse de la gestion des chemins d’accès aux répertoires a été résolu par une meilleure validation des chemins d’accès.

CVE-2016-4771 : Balazs Bucsay, directeur des recherches de MRG Effitas

Noyau

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : un attaquant distant peut être à l’origine d’un déni de service.

Description : un problème de gestion du verrouillage a été résolu par une meilleure gestion de celui-ci.

CVE-2016-4772 : Marc Heuse de mh-sec

Noyau

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application peut déterminer la structure de la mémoire du noyau.

Description : plusieurs problèmes de lecture hors limites entraînaient la divulgation de la mémoire du noyau. Ces problèmes ont été résolus par une meilleure validation des entrées.

CVE-2016-4773 : Brandon Azad

CVE-2016-4774 : Brandon Azad

CVE-2016-4776 : Brandon Azad

Noyau

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : un utilisateur local peut être en mesure d’exécuter un code arbitraire avec des privilèges noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2016-4775 : Brandon Azad

Noyau

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un déréférencement de pointeurs non fiables a été résolu en supprimant le code concerné.

CVE-2016-4777 : Lufeng Li de Qihoo 360 Vulcan Team

Noyau

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.

CVE-2016-4778 : CESG

libarchive

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : libarchive présentait plusieurs problèmes.

Description : libarchive présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure validation des entrées.

CVE-2016-4736 : Proteas de Qihoo 360 Nirvan Team

libxml2

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : libxml2 présentait plusieurs problèmes, le plus important pouvant entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.

CVE-2016-4658 : Nick Wellnhofer

CVE-2016-5131 : Nick Wellnhofer

libxpc

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application peut être en mesure de sortir de sa sandbox.

Description : plusieurs problèmes se présentaient lors du lancement de nouveaux processus avec launchctl. Ces problèmes ont été résolus par une meilleure application de la stratégie.

CVE-2016-4617 : Gregor Kopf de Recurity Labs au nom du BSI (bureau fédéral allemand en charge de la sécurité des informations)

Entrée ajoutée le 24 octobre 2016

libxslt

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2016-4738 : Nick Wellnhofer

Mail

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : un site Web malveillant peut être en mesure d’entraîner un déni de service.

Description : un problème de déni de service a été résolu par une meilleure gestion des URL.

CVE-2016-7580 : Sabri Haddouche (@pwnsdx)

Entrée ajoutée le 1er décembre 2016

mDNSResponder

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : un attaquant distant peut afficher des données sensibles.

Description : les applications utilisant VMnet.framework activaient un proxy DNS qui écoutait sur toutes les interfaces réseau. Ce problème a été résolu en limitant aux interfaces locales les réponses aux requêtes DNS.

CVE-2016-4739 : Magnus Skjegstad, David Scott et Anil Madhavapeddy de Docker, Inc.

NSSecureTextField

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application malveillante peut divulguer les informations d’identification d’un utilisateur.

Description : NSSecureTextField présentait un problème de gestion des états empêchant l’activation de la saisie sécurisée. Ce problème a été résolu par une meilleure gestion des fenêtres.

CVE-2016-4742 : Rick Fillion d’AgileBits, Daniel Jalkut de Red Sweater Software

Perl

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : un utilisateur local peut contourner le mécanisme de protection contre les altérations.

Description : l’analyse des variables d’environnement présentait un problème. Ce problème a été résolu par une meilleure validation des variables d’environnement.

CVE-2016-4748 : Stephane Chazelas

Appareil photo S2

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2016-4750 : Jack Tang (@jacktang310) et Moony Li de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro

Sécurité

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application utilisant SecKeyDeriveFromPassword peut divulguer le contenu de la mémoire.

Description : le traitement de la dérivation de clé présentait un problème de gestion des ressources. Ce problème a été résolu en ajoutant CF_RETURNS_RETAINED à SecKeyDeriveFromPassword.

CVE-2016-4752 : Mark Rogers de PowerMapper Software

Sécurité

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

Description : les images disque signées présentaient un problème de validation. Ce problème a été résolu par une meilleure validation de la taille.

CVE-2016-4753 : Mark Mentovai de Google Inc.

Terminal

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : un utilisateur local peut divulguer des données utilisateur sensibles.

Description : .bash_history et .bash_session présentaient un problème d’autorisation. Ce problème a été résolu par un meilleur contrôle des restrictions d’accès.

CVE-2016-4755 : Axel Luttgens

WindowServer

Disponible pour : OS X Lion 10.7.5 et versions ultérieures

Conséquence : un utilisateur peut profiter de privilèges racine.

Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.

CVE-2016-4709 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro

CVE-2016-4710 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée mise à jour le 15 novembre 2016

macOS Sierra 10.12 inclut les correctifs de sécurité de Safari 10.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu pour responsable de tout problème lié à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web, ou l’exactitude des informations que ce dernier propose. L’utilisation d’Internet induit en effet des risques. Contactez le fournisseur pour obtenir des informations supplémentaires. Les autres noms de société et de produit peuvent constituer des marques déposées de leurs détenteurs respectifs.

Date de publication: