À propos des correctifs de sécurité de macOS Catalina 10.15.2, de la mise à jour de sécurité 2019-002 pour Mojave et de la mise à jour de sécurité 2019-007 pour High Sierra

Ce document décrit les correctifs de sécurité de macOS Catalina 10.15.2, la mise à jour de sécurité 2019-002 pour Mojave et la mise à jour de sécurité 2019-007 pour High Sierra.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

macOS Catalina 10.15.2, mise à jour de sécurité 2019-002 pour Mojave, mise à jour de sécurité 2019-007 pour High Sierra

Publié le 10 décembre 2019

ATS

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Conséquence : une application malveillante peut accéder à des fichiers restreints.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2019-8837 : Csaba Fitzl (@theevilbit)

Entrée mise à jour le 18 décembre 2019

Bluetooth

Disponible pour : macOS Catalina 10.15

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.

CVE-2019-8853 : Jianjun Dai d’Alpha Lab de Qihoo 360

CallKit

Disponible pour : macOS Catalina 10.15

Conséquence : il peut arriver que les appels réalisés à l’aide de Siri utilisent le mauvais forfait cellulaire sur les appareils dotés de deux forfaits actifs.

Description : un problème d’API existait au niveau de la gestion des appels sortants initiés avec Siri. Ce problème a été résolu par une meilleure gestion des états.

CVE-2019-8856 : Fabrice TERRANCLE de TERRANCLE SARL

Proxys CFNetwork

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Conséquence : il est possible qu’une application profite de privilèges élevés.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2019-8848 : Zhuo Liang de la Qihoo 360 Vulcan Team

Entrée mise à jour le 18 décembre 2019

CUPS

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Conséquence : sur certaines configurations, un attaquant distant peut être en mesure d’exécuter des tâches d’impression arbitraires.

Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2019-8842 : Niky1235 de China Mobile

Entrée mise à jour le 18 décembre 2019

CUPS

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Conséquence : un attaquant bénéficiant d’une position privilégiée peut provoquer un déni de service.

Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2019-8839 : Stephan Zeisberg de Security Research Labs

Entrée mise à jour le 18 décembre 2019

FaceTime

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Conséquence : le traitement d’une vidéo malveillante via FaceTime peut entraîner l’exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu grâce à une meilleure validation des entrées.

CVE-2019-8830 : Natalie Silvanovich de Google Project Zero

Entrée mise à jour le 18 décembre 2019

Noyau

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Conséquence : une application peut exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu en supprimant le code vulnérable.

CVE-2019-8833 : Ian Beer de Google Project Zero

Entrée mise à jour le 18 décembre 2019

Noyau

Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8828 : Cim Stordal de Cognite

CVE-2019-8838 : Dr Silvio Cesare d’InfoSect

CVE-2019-8847 : Apple

CVE-2019-8852 : pattern-f (@pattern_F_) de WaCai

libexpat

Disponible pour : macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Conséquence : l’analyse d’un fichier XML malveillant peut mener à la divulgation des informations utilisateur.

Description : ce problème a été résolu par l’installation d’expat version 2.2.8.

CVE-2019-15903 : Joonun Jang

Entrée mise à jour le 18 décembre 2019

OpenLDAP

Disponible pour : macOS Catalina 10.15

Conséquence : OpenLDAP présentait plusieurs problèmes.

Description : plusieurs problèmes ont été résolus par la mise à jour d’OpenLDAP vers la version 2.4.28.

CVE-2012-1164

CVE-2012-2668

CVE-2013-4449

CVE-2015-1545

CVE-2019-13057

CVE-2019-13565

Sécurité

Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8832 : Insu Yun du SSLab de Georgia Tech

tcpdump

Disponible pour : macOS Catalina 10.15

Conséquence : tcpdump présentait plusieurs problèmes.

Description : plusieurs problèmes ont été résolus par la mise à jour de tcpdump vers la version 4.9.3 et de libpcap vers la version 1.9.1.

CVE-2017-16808

CVE-2018-10103

CVE-2018-10105

CVE-2018-14461

CVE-2018-14462

CVE-2018-14463

CVE-2018-14464

CVE-2018-14465

CVE-2018-14466

CVE-2018-14467

CVE-2018-14468

CVE-2018-14469

CVE-2018-14470

CVE-2018-14879

CVE-2018-14880

CVE-2018-14881

CVE-2018-14882

CVE-2018-16227

CVE-2018-16228

CVE-2018-16229

CVE-2018-16230

CVE-2018-16300

CVE-2018-16301

CVE-2018-16451

CVE-2018-16452

CVE-2019-15161

CVE-2019-15162

CVE-2019-15163

CVE-2019-15164

CVE-2019-15165

CVE-2019-15166

CVE-2019-15167

Remerciements supplémentaires

Comptes

Nous tenons à remercier Kishan Bagaria (KishanBagaria.com) et Tom Snelling de l’université de Loughborough pour leur aide.

Core Data

Nous tenons à remercier Natalie Silvanovich de Google Project Zero pour son aide.

Finder

Nous souhaiterions remercier Csaba Fitzl (@theevilbit) pour son aide.

Entrée ajoutée le 18 décembre 2019

Noyau

Nous tenons à remercier Daniel Roethlisberger de Swisscom CSIRT pour son aide.

Entrée ajoutée le 18 décembre 2019

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: