À propos des correctifs de sécurité d’OS X Yosemite 10.10.3 et de la mise à jour de sécurité 2015-004
Ce document décrit les correctifs de sécurité d’OS X Yosemite 10.10.3 et de la mise à jour de sécurité 2015-004.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
OS X Yosemite 10.10.3 et mise à jour de sécurité 2015-004
Admin Framework
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : un processus peut être exécuté à l’aide de privilèges administrateur, et ce, sans qu’aucune authentification n’ait lieu.
Description : un problème existait lors de la vérification des autorisations XPC. Ce problème a été résolu par une amélioration de la vérification des autorisations.
Référence CVE
CVE-2015-1130 : Emil Kvarnhammar de TrueSec
apache
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : Apache présente plusieurs vulnérabilités.
Description : Apache présentait plusieurs vulnérabilités dans les versions antérieures aux versions 2.4.10 et 2.2.29, y compris une pouvant permettre à un attaquant distant d’exécuter du code arbitraire. Ces problèmes ont été résolus en installant les versions 2.4.10 et 2.2.29 d’Apache.
Références CVE
CVE-2013-5704
CVE-2013-6438
CVE-2014-0098
CVE-2014-0117
CVE-2014-0118
CVE-2014-0226
CVE-2014-0231
ATS
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : un utilisateur local peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : il existait plusieurs problèmes de validation des entrées dans fontd. Ces problèmes ont été résolus par une meilleure validation des entrées.
Références CVE
CVE-2015-1131 : Ian Beer de Google Project Zero
CVE-2015-1132 : Ian Beer de Google Project Zero
CVE-2015-1133 : Ian Beer de Google Project Zero
CVE-2015-1134 : Ian Beer de Google Project Zero
CVE-2015-1135 : Ian Beer de Google Project Zero
Certificate Trust Policy
Conséquence : mise à jour de la politique de fiabilité des certificats.
Description : la politique de fiabilité des certificats a été mise à jour. Consultez la liste complète des certificats.
CFNetwork HTTPProtocol
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : des cookies associés à une origine sont susceptibles d’être envoyés vers une autre.
Description : un problème lié aux cookies et à plusieurs domaines existait au niveau de la gestion des redirections. Les cookies définis dans une réponse de redirection pouvaient être transmis à une cible de redirection associée à une autre origine. Ce problème a été résolu par une meilleure gestion des redirections.
Référence CVE
CVE-2015-1089 : Niklas Keller (http://kelunik.com)
CFNetwork Session
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : des informations d’authentification peuvent être transmises à un serveur se trouvant au niveau d’une autre origine.
Description : un problème lié aux en-têtes de requêtes HTTP, et affectant plusieurs domaines, existait au niveau de la gestion des redirections. Les en-têtes de requêtes HTTP envoyées dans une réponse de redirection pouvaient être transmises à une autre origine. Ce problème a été résolu par une meilleure gestion des redirections.
Référence CVE
CVE-2015-1091 : Diego Torres (http://dtorres.me)
CFURL
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : la consultation d’un site web malveillant peut conduire à l’exécution de code arbitraire.
Description : un problème de validation des entrées existait au niveau du traitement des URL. Ce problème a été résolu par une meilleure validation des URL.
Référence CVE
CVE-2015-1088 : Luigi Galli
CoreAnimation
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : la consultation d’un site web malveillant peut conduire à l’exécution de code arbitraire.
Description : un problème d’utilisation ultérieure libre existait dans CoreAnimation. Ce problème a été résolu par une meilleure gestion du mutex.
Référence CVE
CVE-2015-1136 : Apple
CUPS
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : un utilisateur local peut exécuter du code arbitraire avec des privilèges racine.
Description : la manière dont CUPS gérait les messages IPP pouvait occasionner un problème d’utilisation ultérieure libre. Ce problème a été résolu par un meilleur décompte des références.
Référence CVE
CVE-2015-1158 : Neel Mehta de Google
CUPS
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : sur certaines configurations, un attaquant distant peut être en mesure d’exécuter des tâches d’impression arbitraires.
Description : un problème d’injection de code indirect existait dans l’interface web de CUPS. Ce problème a été résolu par un meilleur nettoyage des sorties.
Référence CVE
CVE-2015-1159 : Neel Mehta de Google
FontParser
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution de code arbitraire.
Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.
Référence CVE
CVE-2015-1093 : Marc Schoenefeld
Graphics Driver
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : un utilisateur local peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de déréférencement de pointeur NULL existait au niveau de la gestion de certains types de clients IOService par le gestionnaire de la carte graphique NVIDIA. Ce problème a été résolu par une validation supplémentaire du contexte.
Référence CVE
CVE-2015-1137 : Frank Graziano et John Villamil de l’équipe Yahoo Pentest
Hypervisor
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : une application locale peut être à l’origine d’un déni de service.
Description : la structure d’hyperviseur présentait un problème de validation des entrées. Ce problème a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2015-1138 : Izik Eidus et Alex Fishman
ImageIO
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : le traitement d’un fichier .sgi malveillant peut entraîner l’exécution de code arbitraire.
Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers .sgi. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-1139 : Apple
IOHIDFamily
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : un périphérique HID malveillant peut provoquer l’exécution de code arbitraire.
Description : l’API IOHIDFamily présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-1095 : Andrew Church
IOHIDFamily
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : un utilisateur local peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de dépassement de tampon existait dans IOHIDFamily. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-1140 : lokihardt@ASRT en collaboration avec le programme Zero Day Initiative d’HP, Luca Todesco, Vitaliy Toropov en collaboration avec le programme Zero Day Initiative d’HP
IOHIDFamily
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : un utilisateur local peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : un problème existait dans IOHIDFamily et entraînait la divulgation du contenu de la mémoire du noyau. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-1096 : Ilja van Sprundel d’IOActive
IOHIDFamily
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion par IOHIDFamily des propriétés de mappage par clé. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2014-4404 : Ian Beer de Google Project Zero
IOHIDFamily
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de déréférencement de pointeurs null existait au niveau de la gestion par IOHIDFamily des propriétés de mappage par clé. Ce problème a été résolu par une meilleure validation des propriétés IOHIDFamily de mappage par clé.
Référence CVE
CVE-2014-4405 : Ian Beer de Google Project Zero
IOHIDFamily
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Conséquence : un utilisateur peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème d’écriture hors limites existait au niveau du gestionnaire IOHIDFamily. Ce problème a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2014-4380 : cunzhang de l’Adlab de Venustech
Kernel
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : un utilisateur local peut être en mesure de provoquer un arrêt inattendu du système.
Description : la gestion des opérations de mémoire virtuelle au sein du noyau présentait un problème. Ce problème a été résolu par l’amélioration de la gestion de l’opération mach_vm_read.
Référence CVE
CVE-2015-1141 : Ole Andre Vadla Ravnas de www.frida.re
Kernel
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : un utilisateur local peut être à l’origine d’un déni de service du système.
Description : un problème de concurrence existait au niveau de l’appel système setreuid du noyau. Ce problème a été résolu par une meilleure gestion des états.
Référence CVE
CVE-2015-1099 : Mark Mentovai de Google Inc.
Kernel
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : une application locale peut permettre d’augmenter le niveau d’autorisation avec un service corrompu.
Description : les appels système setreuid et setregid ne permettaient pas de réduire le niveau des autorisations de manière permanente. Ce problème a été résolu par une réduction correcte du niveau d’autorisation.
Référence CVE
CVE-2015-1117 : Mark Mentovai de Google Inc.
Kernel
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure de rediriger le trafic utilisateur vers des hôtes arbitraires.
Description : les redirections ICMP étaient activées par défaut sous OS X. Ce problème a été résolu par la désactivation des redirections ICMP.
Référence CVE
CVE-2015-1103 : Zimperium Mobile Security Labs
Kernel
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer un déni de service.
Description : un problème d’incohérence relatif aux états existait au niveau du traitement des en-têtes TCP. Ce problème a été résolu par une meilleure gestion des états.
Référence CVE
CVE-2015-1102 : Andrey Khudyakov et Maxim Zhuravlev de Kaspersky Lab
Kernel
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : un utilisateur local peut être en mesure d’entraîner l’arrêt inopiné du système ou la lecture du contenu de la mémoire du noyau.
Description : un problème d’accès mémoire hors limites existait dans le noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-1100 : Maxime Villard de m00nbsd
Kernel
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : un attaquant distant peut être en mesure de contourner les filtres réseau.
Description : le système considérait certains paquets IPv6 provenant d’interfaces réseau distantes comme des paquets locaux. Ce problème a été résolu par le rejet de ces paquets.
Référence CVE
CVE-2015-1104 : Stephen Roettger de l’équipe de sécurité Google
Kernel
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : un utilisateur local peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire existait dans le noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-1101 : lokihardt@ASRT en collaboration avec le programme Zero Day Initiative d’HP
Kernel
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : un attaquant distant peut être à l’origine d’un déni de service.
Description : un problème d’incohérence d’état existait au niveau de la gestion des données TCP hors-bande. Ce problème a été résolu par une meilleure gestion des états.
Référence CVE
CVE-2015-1105 : Kenton Varda de Sandstorm.io
LaunchServices
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : un utilisateur local peut être en mesure de provoquer le plantage du Finder.
Description : un problème de validation des entrées existait dans la gestion des données de localisation d’application par LaunchServices. Ce problème a été résolu par une meilleure validation des données de localisation.
Référence CVE
CVE-2015-1142
LaunchServices
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : un utilisateur local peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : la gestion des chaînes localisées par LaunchServices présentait un problème de confusion au niveau du type. Ce problème a été résolu par une vérification supplémentaire des limites.
Référence CVE
CVE-2015-1143 : Apple
libnetcore
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : le traitement d’un profil de configuration malveillant peut entraîner la fermeture inopinée d’une application.
Description : un problème de corruption de la mémoire existait au niveau de la gestion des profils de configuration. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-1118 : Zhaofeng Chen, Hui Xue, Yulong Zhang et Tao Wei de FireEye, Inc.
ntp
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : un attaquant distant peut être en mesure d’obtenir les clés d’authentification ntpd au moyen d’une attaque par force brute.
Description : la fonction config_auth dans ntpd générait une clé faible lorsqu’une clé d’authentification n’était pas configurée. Ce problème a été résolu par une meilleure génération des clés.
Référence CVE
CVE-2014-9298
OpenLDAP
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : un client distant non authentifié peut être à l’origine d’un déni de service.
Description : OpenLDAP présentait plusieurs problèmes de validation des entrées. Ces problèmes ont été résolus par une meilleure validation des entrées.
Références CVE
CVE-2015-1545 : Ryan Tandy
CVE-2015-1546 : Ryan Tandy
OpenSSL
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : plusieurs vulnérabilités affectent OpenSSL.
Description : plusieurs vulnérabilités affectaient OpenSSL 0.9.8zc, y compris une permettant à un attaquant d’intercepter les connexions à un serveur prenant en charge les chiffrements de type export-grade. Celles-ci ont été corrigées par la mise à jour d’OpenSSL vers la version 0.9.8zd.
Références CVE
CVE-2014-3569
CVE-2014-3570
CVE-2014-3571
CVE-2014-3572
CVE-2014-8275
CVE-2015-0204
Open Directory Client
Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : un mot de passe est susceptible d’être envoyé de façon non chiffrée via le réseau lors de l’utilisation d’Open Directory à partir d’un serveur OS X Server.
Description : si un client Open Directory était associé à un serveur OS X Server, mais n’avait pas installé les certificats du serveur OS X Server, et qu’un utilisateur modifiait son mot de passe, la demande de modification de mot de passe était envoyée via le réseau sans chiffrement. Ce problème a été résolu en faisant en sorte que le client exige le chiffrement pour ce cas.
Référence CVE
CVE-2015-1147 : Apple
PHP
Disponible pour : OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : PHP présente plusieurs vulnérabilités.
Description : PHP présentait plusieurs vulnérabilités dans les versions antérieures aux versions 5.3.29, 5.4.38 et 5.5.20, y compris une qui pouvait entraîner l’exécution de code arbitraire. Cette mise à jour résout ces problèmes en installant les versions 5.3.29, 5.4.38 et 5.5.20 de PHP.
Références CVE
CVE-2013-6712
CVE-2014-0207
CVE-2014-0237
CVE-2014-0238
CVE-2014-2497
CVE-2014-3478
CVE-2014-3479
CVE-2014-3480
CVE-2014-3487
CVE-2014-3538
CVE-2014-3587
CVE-2014-3597
CVE-2014-3668
CVE-2014-3669
CVE-2014-3670
CVE-2014-3710
CVE-2014-3981
CVE-2014-4049
CVE-2014-4670
CVE-2014-4698
CVE-2014-5120
QuickLook
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : l’ouverture d’un fichier iWork malveillant peut entraîner l’exécution de code arbitraire.
Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers iWork. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-1098 : Christopher Hickstein
SceneKit
Disponible pour : OS X Mountain Lion 10.8.5
Conséquence : la consultation d’un fichier Collada malveillant peut entraîner l’exécution de code arbitraire.
Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion des fichiers Collada par SceneKit. L’affichage d’un fichier Collada malveillant a peut-être pu entraîner l’exécution de code arbitraire. Ce problème a été résolu par une meilleure validation des éléments associés à l’accesseur.
Référence CVE
CVE-2014-8830 : Jose Duart de l’équipe de sécurité de Google
Screen Sharing
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : le mot de passe d’un utilisateur est susceptible d’être consigné dans un fichier local.
Description : dans certains cas, le partage d’écran est susceptible de consigner le mot de passe d’un utilisateur qui n’est pas lisible par d’autres utilisateurs dans le système. Ce problème a été résolu par la suppression de la consignation des identifiants.
Référence CVE
CVE-2015-1148 : Apple
Secure Transport
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : le traitement d’un certificat X.509 malveillant peut entraîner la fermeture inopinée d’une application.
Description : un problème de déréférencement de pointeurs NULL existait au niveau de la gestion des certificats X.509. Ce problème a été résolu par une meilleure validation des entrées.
Référence CVE
CVE-2015-1160 : Elisha Eshed, Roy Iarchy et Yair Amit de Skycure Security Research
Security - Code Signing
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : les applications ayant fait l’objet de manipulations inappropriées peuvent tout de même s’exécuter.
Description : les applications contenant des bundles spécialement conçus ont peut-être pu être lancées sans une signature totalement valide. Ce problème a été résolu par l’ajout d’autres vérifications.
Références CVE
CVE-2015-1145
CVE-2015-1146
UniformTypeIdentifiers
Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2
Conséquence : un utilisateur local peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de dépassement de tampon existait dans la gestion des identifiants Uniform Types. Ce problème a été résolu par une meilleure vérification des limites.
Référence CVE
CVE-2015-1144 : Apple
WebKit
Disponible pour : OS X Yosemite 10.10 à 10.10.2
Conséquence : la consultation d’un site web malveillant peut conduire à l’exécution de code arbitraire.
Description : WebKit présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.
Référence CVE
CVE-2015-1069 : lokihardt@ASRT en collaboration avec le programme Zero Day Initiative d’HP
La mise à jour de sécurité 2015-004 (disponible pour OS X Mountain Lion 10.8.5 et OS X Mavericks 10.9.5) résout aussi un problème causé par le correctif du problème CVE-2015-1067 dans la mise à jour de sécurité 2015-002. Ce problème empêchait les clients Apple Events distants, toutes versions confondues, de se connecter au serveur Apple Events distants. Dans les configurations par défaut, Apple Events distants n’est pas activé.
OS X Yosemite 10.10.3 inclut le contenu de sécurité de Safari 8.0.5.
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.