À propos des correctifs de sécurité d’OS X El Capitan 10.11.1, de la mise à jour de sécurité 2015-004 de Yosemite et de la mise à jour de sécurité 2015-007 de Mavericks.

Ce document décrit les correctifs de sécurité d’OS X El Capitan 10.11.1, de la mise à jour de sécurité 2015-004 de Yosemite et de la mise à jour de sécurité 2015-007 de Mavericks.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité des produits Apple, consultez la page Web Sécurité des produits Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

OS X El Capitan 10.11.1, mise à jour de sécurité 2015-004 de Yosemite, et mise à jour de sécurité 2015-007 de Mavericks.

  • Accelerate Framework

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.

    Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau d’Accelerate Framework, en mode multi-threading. Il a été résolu par une meilleure validation des éléments associés à l’accesseur et par un meilleur verrouillage des objets.

    Référence CVE

    CVE-2015-5940 : Apple.

  • apache_mod_php

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.

    Conséquence : PHP présente plusieurs vulnérabilités.

    Description : PHP (versions antérieures aux versions 5.5.29 et 5.4.45) présentait plusieurs vulnérabilités. Celles-ci ont été résolues par une mise à jour de PHP vers les versions 5.5.29 et 5.4.45.

    Référence CVE

    CVE-2015-0235

    CVE-2015-0273

    CVE-2015-6834

    CVE-2015-6835

    CVE-2015-6836

    CVE-2015-6837

    CVE-2015-6838

  • ATS

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.

    Conséquence : la consultation d’une page Web malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : ATS présentait un problème de corruption de la mémoire. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-6985 : John Villamil (@day6reak), Yahoo Pentest Team.

  • Audio

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : une application malveillante peut exécuter un code arbitraire.

    Description : coreaudiod présentait un problème d’initialisation de la mémoire. Il a été résolu par une meilleure initialisation de la mémoire.

    Référence CVE

    CVE-2015-7003 : Mark Brand de Google Project Zero.

  • Audio

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.

    Conséquence : la lecture d’un fichier audio malveillant peut entraîner une exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de la gestion des fichiers audio. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-5933 : Apple.

    CVE-2015-5934 : Apple.

  • Bom

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : la décompression d’une archive malveillante peut entraîner l’exécution arbitraire de code.

    Description : un problème de traversée de fichier existait au niveau de la gestion des archives CPIO. Il a été résolu par une meilleure validation des métadonnées.

    Référence CVE

    CVE-2015-7006 : Mark Dowd d’Azimuth Security.

  • CFNetwork

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : la consultation d’un site Web malveillant peut conduire à l’écrasement des cookies.

    Description : un problème d’analyse existait au niveau de la gestion des cookies associés à une casse différente. Il a été résolu par une analyse améliorée.

    Référence CVE

    CVE-2015-7023 : Marvin Scholz et Michael Lutonsky, Xiaofeng Zheng et Jinjin Liang de la Tsinghua University, Jian Jiang de l’université de Berkeley en Californie, Haixin Duan de la Tsinghua University et de l’International Computer Science Institute, Shuo Chen de l’équipe Microsoft Research de Redmond, Tao Wan de Huawei Canada, Nicholas Weaver de l’International Computer Science Institute et de l’université de Berkeley en Californie (via l’organisme CERT/CC).

  • configd

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : une application malveillante peut permettre l’augmentation des privilèges.

    Description : un problème de dépassement de la mémoire tampon existait au niveau de la bibliothèque associée au client DNS. Une application malveillante, en mesure de détourner les réponses provenant du service configd local, pouvait permettre une exécution arbitraire de code au niveau des clients DNS.

    Référence CVE

    CVE-2015-7015 : PanguTeam.

  • CoreGraphics

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.

    Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.

    Description : CoreGraphics présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-5925 : Apple.

    CVE-2015-5926 : Apple.

  • CoreText

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-6992 : John Villamil (@day6reak), Yahoo Pentest Team.

  • CoreText

    Disponible pour : OS X Yosemite 10.10.5 et OS X El Capitan 10.11.

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-6975 : John Villamil (@day6reak), Yahoo Pentest Team.

  • CoreText

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-7017 : John Villamil (@day6reak), Yahoo Pentest Team.

  • CoreText

    Disponible pour : OS X Mavericks 10.9.5 et OS X Yosemite 10.10.5

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-5944 : John Villamil (@day6reak), Yahoo Pentest Team.

  • Utilitaire d’annuaire

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.

    Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges racine.

    Description : un problème d’authentification survenait lors de la création de nouvelles sessions. Ce problème a été résolu par de meilleurs tests d’autorisation.

    Référence CVE

    CVE-2015-6980 : Michael de Westside Community Schools

  • Images disque

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de corruption de la mémoire survenait lors de l’analyse d’images disque. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-6995 : Ian Beer de Google Project Zero.

  • EFI

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.

    Conséquence : un attaquant peut exploiter des fonctions non utilisées de l’EFI.

    Description : un problème existait au niveau de la gestion des arguments de l’EFI. Il a été résolu par la suppression des fonctions concernées.

    Référence CVE

    CVE-2014-4860 : Corey Kallenberg, Xeno Kovah, John Butterworth et Sam Cornwell de la MITRE Corporation, via l’organisme CERT.

  • Nom de fichier

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : l’accès à un dossier contenant des signets mal formés est susceptible d’entraîner la fermeture inopinée de l’application.

    Description : l’analyse des métadonnées liées aux signets présentait un problème de validation d’entrées. Il a été résolu par de meilleurs tests de validation.

    Référence CVE

    CVE-2015-6987 : Luca Todesco (@qwertyoruiop).

  • FontParser

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-5927 : Apple.

    CVE-2015-5942

    CVE-2015-6976 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-6977 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-6978 : Jaanus Kp, Clarified Security, en collaboration avec le programme Zero Day Initiative d’HP

    CVE-2015-6991 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-6993 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-7009 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-7010 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-7018 : John Villamil (@day6reak), Yahoo Pentest Team.

  • FontParser

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-6990 : John Villamil (@day6reak), Yahoo Pentest Team.

    CVE-2015-7008 : John Villamil (@day6reak), Yahoo Pentest Team.

  • Grand Central Dispatch

    Disponible pour : OS X Yosemite 10.10.5 et OS X El Capitan 10.11.

    Conséquence : le traitement d’un paquet malveillant peut entraîner une exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau de la gestion des requêtes de distribution. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-6989 : Apple.

  • Gestionnaires de graphiques

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : un utilisateur local peut être en mesure d’entraîner l’arrêt inopiné du système ou la lecture du contenu de la mémoire du noyau.

    Description : le gestionnaire graphique NVIDIA présentait plusieurs problèmes de lecture hors limites. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-7019 : Ian Beer de Google Project Zero.

    CVE-2015-7020 : Moony Li de Trend Micro.

  • Gestionnaires de graphiques

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : un utilisateur local peut être en mesure d’exécuter un code arbitraire avec des privilèges noyau.

    Description : un problème de corruption de la mémoire existait dans le noyau. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-7021 : Moony Li de Trend Micro.

  • ImageIO

    Disponible pour : OS X Mavericks 10.9.5 et OS X Yosemite 10.10.5

    Conséquence : le traitement d’un fichier image malveillant peut entraîner une exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de l’analyse des métadonnées d’image. Ils ont été résolus par une meilleure validation des métadonnées.

    Références CVE

    CVE-2015-5935 : Apple.

    CVE-2015-5938 : Apple.

  • ImageIO

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.

    Conséquence : le traitement d’un fichier image malveillant peut entraîner une exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de l’analyse des métadonnées d’image. Ils ont été résolus par une meilleure validation des métadonnées.

    Référence CVE

    CVE-2015-5936 : Apple.

    CVE-2015-5937 : Apple.

    CVE-2015-5939 : Apple.

  • IOAcceleratorFamily

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Description : un problème de corruption de la mémoire existait dans IOAcceleratorFamily. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-6996 : Ian Beer de Google Project Zero.

  • IOHIDFamily

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges liés au noyau.

    Description : un problème de corruption de la mémoire existait dans le noyau. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-6974 : Luca Todesco (@qwertyoruiop).

  • Noyau

    Disponible pour : OS X Yosemite 10.10.5.

    Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges système.

    Description : la validation des tâches Mach présentait un problème de confusion au niveau du type. Il a été résolu par une meilleure validation des tâches Mach.

    Références CVE

    CVE-2015-5932 : Luca Todesco (@qwertyoruiop), Filippo Bigarella.

  • Noyau

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer l’exécution arbitraire de code.

    Description : un problème de mémoire non initialisée existait dans le noyau. Il a été résolu par une meilleure initialisation de la mémoire.

    Référence CVE

    CVE-2015-6988 : The Brainy Code Scanner (m00nbsd).

  • Noyau

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : une application locale peut être à l’origine d’un déni de service.

    Description : un problème existait lors de la réutilisation de la mémoire virtuelle. Il a été résolu par une meilleure validation.

    Référence CVE

    CVE-2015-6994 : Mark Mentovai de Google Inc.

  • libarchive

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.

    Conséquence : une application malveillante est en mesure d’effacer des fichiers arbitraires.

    Description : la logique de validation des chemins des liens symboliques présentait un problème. Celui-ci a été résolu par un meilleur nettoyage des chemins.

    Référence CVE

    CVE-2015-6984 : Christopher Crone d’Infinit, Jonathan Schleifer.

  • Restrictions liées à l’application MCX

    Disponible pour : OS X Yosemite 10.10.5 et OS X El Capitan 10.11.

    Conséquence : un fichier exécutable signé par un développeur est susceptible d’être associé à des droits restreints.

    Description : la configuration gérée présentait un problème de validation des droits. Une application signée par un développeur était susceptible d’ignorer les restrictions liées aux droits et de modifier les autorisations d’accès. Ce problème a été résolu par une meilleure validation des profils.

    Référence CVE

    CVE-2015-7016 : Apple.

  • mDNSResponder

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11

    Conséquence : un attaquant distant peut être en mesure de provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de l’analyse des données DNS. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-7987 : Alexandre Helie

  • mDNSResponder

    Disponible pour : OS X El Capitan 10.11

    Conséquence : une application locale peut être à l’origine d’un déni de service.

    Description : un problème de déréférencement de pointeurs null a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-7988 : Alexandre Helie

  • Net-SNMP

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être à l’origine d’un déni de service.

    Description : netsnmp 5.6 présentait plusieurs problèmes. Ces derniers ont été résolus par l’application des correctifs OS X appropriés.

    Référence CVE

    CVE-2012-6151

    CVE-2014-3565

  • OpenGL

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.

    Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.

    Description : OpenGL présentait un problème de corruption de la mémoire. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-5924 : Apple.

  • OpenSSH

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : un utilisateur local peut être en mesure de se connecter à un autre compte.

    Description : la prise en charge PAM présentait un problème de séparation des privilèges. Il a été résolu par une vérification améliorée des autorisations.

    Référence CVE

    CVE-2015-6563 : Moritz Jodeit de Blue Frost Security GmbH.

  • Sandbox

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : un utilisateur local peut être en mesure d’exécuter un code arbitraire avec des privilèges noyau.

    Description : la gestion des paramètres NVRAM présentait un problème de validation d’entrées. Il a été résolu par une meilleure validation.

    Référence CVE

    CVE-2015-5945 : Rich Trouton (@rtrouton), Howard Hughes Medical Institute, Apple.

  • Éditeur de script

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : un attaquant est susceptible de provoquer l’exécution arbitraire d’un AppleScript.

    Description : il arrivait que l’éditeur de script ne demande pas à l’utilisateur de confirmer l’exécution d’un AppleScript. Ce problème a été résolu via la mise en place d’une demande de confirmation systématique en cas d’exécution d’un AppleScript.

    Référence CVE

    CVE-2015-7007 : Joe Vennix.

  • Sécurité

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 et OS X El Capitan 10.11.

    Conséquence : un fichier binaire signé par Apple pouvait être utilisé pour charger des fichiers arbitraires.

    Description : certains fichiers exécutables signés par Apple chargeaient des applications depuis des emplacements relatifs. Ce problème a été résolu par l’ajout de vérifications supplémentaires dans Gatekeeper.

    Référence CVE

    CVE-2015-7024 : Patrick Wardle de Synack

  • Sécurité

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : le traitement d’un certificat malveillant peut entraîner l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du décodeur ASN.1. Ces problèmes ont été résolus par une meilleure validation des entrées.

    Référence CVE

    CVE-2015-7059 : David Keeler de Mozilla

    CVE-2015-7060 : Tyson Smith de Mozilla

    CVE-2015-7061 : Ryan Sleevi de Google

  • Sécurité

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : une application malveillante est en mesure d’effacer des fichiers arbitraires.

    Description : un problème double existait au niveau de la gestion des descripteurs AtomicBufferedFile. Il a été résolu par une meilleure validation de ces derniers.

    Référence CVE

    CVE-2015-6983 : David Benjamin, Greg Kerr, Mark Mentovai et Sergey Ulanov de la Chrome Team.

  • SecurityAgent

    Disponible pour : OS X El Capitan 10.11.

    Conséquence : une application malveillante est susceptible de prendre le contrôle des invites liées au trousseau d’accès.

    Description : les applications étaient en mesure de simuler des clics en cas d’invites liées au trousseau. Ce problème a été résolu via la désactivation des clics simulés au sein des fenêtres d’invites liées au trousseau d’accès.

    Référence CVE

    CVE-2015-5943

OS X El Capitan 10.11.1 inclut les correctifs de sécurité de Safari 9.0.1.

Les mises à jour 2015-004 et 2015-007 sont recommandées à tous les utilisateurs et améliorent le niveau de sécurité d’OS X.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu pour responsable de tout problème lié à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web, ou l’exactitude des informations que ce dernier propose. L’utilisation d’Internet induit en effet des risques. Contactez le fournisseur pour obtenir des informations supplémentaires. Les autres noms de société et de produit peuvent constituer des marques déposées de leurs détenteurs respectifs.

Date de publication: