À propos des correctifs de sécurité de macOS High Sierra 10.13.5, de la mise à jour de sécurité 2018-003 pour Sierra et de la mise à jour de sécurité 2018-003 pour El Capitan

Ce document décrit les correctifs de sécurité de macOS High Sierra 10.13.5, de la mise à jour de sécurité 2018-003 pour Sierra et de la mise à jour de sécurité 2018-003 pour El Capitan.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple. Vous pouvez chiffrer les communications avec Apple à l’aide de la clé PGP du groupe de sécurité produit d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

macOS High Sierra 10.13.5, mise à jour de sécurité 2018-003 pour Sierra et mise à jour de sécurité 2018-003 pour El Capitan

Publié le 1er juin 2018

Infrastructure d’accessibilité

Disponible pour : macOS High Sierra 10.13.4

Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

Description : l’infrastructure d’accessibilité présentait un problème de divulgation d’informations. Ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2018-4196 : Alex Plaskett, Georgi Geshev et Fabian Beterke de MWR Labs, en collaboration avec le programme Zero Day Initiative de Trend Micro, et WanderingGlitch du programme Zero Day Initiative de Trend Micro

Entrée mise à jour le 19 juillet 2018

AMD

Disponible pour : macOS High Sierra 10.13.4

Conséquence : un utilisateur local peut être en mesure de lire la mémoire du noyau.

Description : un problème de lecture hors limites entraînait la divulgation de la mémoire du noyau. Ce problème a été résolu grâce à une meilleure validation des entrées.

CVE-2018-4253 : shrek_wzw de la Qihoo 360 Nirvan Team

AMD

Disponible pour : macOS High Sierra 10.13.4

Conséquence : un utilisateur local peut être en mesure de lire la mémoire du noyau.

Description : un problème de lecture hors limites a été résolu grâce à une meilleure validation des entrées.

CVE-2018-4256 : shrek_wzw de la Qihoo 360 Nirvan Team

Entrée ajoutée le 19 juillet 2018

AMD

Disponible pour : macOS High Sierra 10.13.4

Conséquence : un utilisateur local peut être en mesure de lire la mémoire du noyau.

Description : un problème de lecture hors limites a été résolu grâce à une meilleure validation des entrées.

CVE-2018-4255 : shrek_wzw de la Qihoo 360 Nirvan Team

Entrée ajoutée le 18 octobre 2018, mise à jour le 14 décembre 2018

AMD

Disponible pour : macOS High Sierra 10.13.4

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de validation des entrées existait au niveau du noyau. Ce problème a été résolu grâce à une meilleure validation des entrées.

CVE-2018-4254 : un chercheur anonyme

Entrée ajoutée le 18 octobre 2018

AMD

Disponible pour : macOS High Sierra 10.13.4

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de validation des entrées existait au niveau du noyau. Ce problème a été résolu grâce à une meilleure validation des entrées.

CVE-2018-4254 : shrek_wzw de la Qihoo 360 Nirvan Team

Entrée ajoutée le 24 octobre 2018

AppleGraphicsControl

Disponible pour : macOS High Sierra 10.13.4

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2018-4258 : shrek_wzw de la Qihoo 360 Nirvan Team

Entrée ajoutée le 18 octobre 2018

AppleGraphicsPowerManagement

Disponible pour : macOS High Sierra 10.13.4

Conséquence : une application peut exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un dépassement de la mémoire tampon a été résolu par une meilleure validation de la taille.

CVE-2018-4257 : shrek_wzw de la Qihoo 360 Nirvan Team

Entrée ajoutée le 18 octobre 2018

apache_mod_php

Disponible pour : macOS High Sierra 10.13.4

Conséquence : les problèmes rencontrés dans php ont été résolus dans cette mise à jour.

Description : ce problème a été résolu grâce à l’installation de php version 7.1.16.

CVE-2018-7584 : Wei Lei et Liu Yang de l’Université de technologie de Nanyang

ATS

Disponible pour : macOS High Sierra 10.13.4

Conséquence : une application malveillante peut permettre l’augmentation des privilèges.

Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.

CVE-2018-4219 : Mohamed Ghannam (@_simo36)

Bluetooth

Disponible pour : MacBook Pro (Retina, 15 pouces, mi-2015), MacBook Pro (Retina, 15 pouces, 2015), MacBook Pro (Retina, 13 pouces, début 2015), MacBook Pro (15 pouces, 2017), MacBook Pro (15 pouces, 2016), MacBook Pro (13 pouces, fin 2016, deux ports Thunderbolt 3), MacBook Pro (13 pouces, fin 2016, quatre ports Thunderbolt 3), MacBook Pro (13 pouces, 2017, quatre ports Thunderbolt 3), MacBook (Retina, 12 pouces, début 2016), MacBook (Retina, 12 pouces, début 2015), MacBook (Retina, 12 pouces, 2017), iMac Pro, iMac (Retina 5K, 27 pouces, fin 2015), iMac (Retina 5K, 27 pouces, 2017), iMac (Retina 4K, 21,5 pouces, fin 2015), iMac (Retina 4K, 21,5 pouces, 2017), iMac (21,5 pouces, fin 2015) et iMac (21,5 pouces, 2017)

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter le trafic du réseau Bluetooth.

Description : le Bluetooth présentait un problème de validation des entrées. Ce problème a été résolu grâce à une meilleure validation des entrées.

CVE-2018-5383 : Lior Neumann et Eli Biham

Entrée ajoutée le 23 juillet 2018

Bluetooth

Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.

Description : les propriétés de l’appareil présentaient un problème de divulgation d’informations. Ce problème a été résolu grâce à une meilleure gestion des objets.

CVE-2018-4171 : shrek_wzw de la Qihoo 360 Nirvan Team

CoreGraphics

Disponible pour : macOS High Sierra 10.13.4

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu grâce à une meilleure validation des entrées.

CVE-2018-4194 : Jihui Lu de Tencent KeenLab, Yu Zhou du Ant-financial Light-Year Security Lab

Entrée ajoutée le 21 juin 2018

CUPS

Disponible pour : macOS High Sierra 10.13.4

Conséquence : un processus local peut modifier d’autres processus sans vérifier les autorisations.

Description : il existait un problème dans CUPS. Ce problème a été résolu par une amélioration des restrictions d’accès.

CVE-2018-4180 : Dan Bastone de Gotham Digital Science

Entrée ajoutée le 11 juillet 2018

CUPS

Disponible pour : macOS High Sierra 10.13.4

Conséquence : un utilisateur local peut être en mesure de lire des fichiers arbitraires en tant qu’utilisateur root.

Description : il existait un problème dans CUPS. Ce problème a été résolu par une amélioration des restrictions d’accès.

CVE-2018-4181 : Eric Rafaloff et John Dunlap de Gotham Digital Science

Entrée ajoutée le 11 juillet 2018

CUPS

Disponible pour : macOS High Sierra 10.13.4

Conséquence : un processus sandboxé peut contourner les restrictions sandbox.

Description : un problème d’accès a été résolu par des restrictions supplémentaires de la sandbox sur CUPS.

CVE-2018-4182 : Dan Bastone de Gotham Digital Science

Entrée ajoutée le 11 juillet 2018

CUPS

Disponible pour : macOS High Sierra 10.13.4

Conséquence : un processus sandboxé peut contourner les restrictions sandbox.

Description : un problème d’accès a été résolu par des restrictions supplémentaires de la sandbox.

CVE-2018-4183 : Dan Bastone et Eric Rafaloff de Gotham Digital Science

Entrée ajoutée le 11 juillet 2018

EFI

Disponible pour : macOS High Sierra 10.13.4

Conséquence : un attaquant bénéficiant d’un accès physique à un appareil peut être en mesure d’augmenter les privilèges.

Description : un problème de validation a été résolu par une meilleure logique.

CVE-2018-4478 : un chercheur anonyme, un chercheur anonyme, Ben Erickson de Trusted Computer Consulting, LLC

Entrée ajoutée le 15 février 2019

Programme interne

Disponible pour : macOS High Sierra 10.13.4

Conséquence : une application malveillante disposant de privilèges racine peut modifier la zone de mémoire Flash de l’EFI.

Description : le problème de configuration de l’appareil a été résolu grâce à la mise à jour de la configuration.

CVE-2018-4251 : Maxim Goryachy et Mark Ermolov

FontParser

Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.4

Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2018-4211 : Proteas de la Qihoo 360 Nirvan Team

Grand Central Dispatch

Disponible pour : macOS High Sierra 10.13.4

Conséquence : un processus sandboxé peut contourner les restrictions sandbox.

Description : l’analyse des fichiers plists d’autorisation présentait un problème. Ce problème a été résolu grâce à une meilleure validation des entrées.

CVE-2018-4229 : Jakob Rieck (@0xdead10cc) du groupe de sécurité dans les systèmes distribués, Université de Hambourg

Gestionnaires de graphiques

Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.4

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.

CVE-2018-4159 : Axis et pjf du IceSword Lab de Qihoo 360

Hyperviseur

Disponible pour : macOS High Sierra 10.13.4

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : une vulnérabilité liée à la corruption de la mémoire a été résolue par un meilleur verrouillage.

CVE-2018-4242 : Zhuo Liang de la Qihoo 360 Nirvan Team

Entrée ajoutée le 30 octobre 2018

iBooks

Disponible pour : macOS High Sierra 10.13.4

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure de détourner des invites de mot de passe dans iBooks.

Description : un problème de validation des entrées a été résolu grâce à une meilleure validation des entrées.

CVE-2018-4202 : Jerry Decime

Services relatifs à l’identité

Disponible pour : macOS High Sierra 10.13.4

Conséquence : une application malveillante peut être en mesure d’accéder aux identifiants Apple d’utilisateurs locaux.

Description : un problème de confidentialité dans le traitement des enregistrements Open Directory a été résolu par une meilleure indexation.

CVE-2018-4217 : Jacob Greenfield de la Commonwealth School

Entrée ajoutée le 10 décembre 2018

Gestionnaire Intel Graphics

Disponible pour : macOS High Sierra 10.13.4

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.

CVE-2018-4141 : un chercheur anonyme, Zhao Qixun (@S0rryMybad) de la Qihoo 360 Vulcan Team

IOFireWireAVC

Disponible pour : macOS High Sierra 10.13.4

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2018-4228 : Benjamin Gnahm (@mitp0sh) de Mentor Graphics

IOGraphics

Disponible pour : macOS High Sierra 10.13.4

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2018-4236 : Zhao Qixun (@S0rryMybad) de la Qihoo 360 Vulcan Team

IOHIDFamily

Disponible pour : macOS High Sierra 10.13.4

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2018-4234 : Proteas de la Qihoo 360 Nirvan Team

Noyau

Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.4

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2018-4249 : Kevin Backhouse de Semmle Ltd.

Entrée mise à jour le 18 décembre 2018

Noyau

Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : dans certaines circonstances, des systèmes d’exploitation peuvent ne pas attendre ou gérer correctement une exception de débogage d’architecture Intel après certaines instructions. Le problème semble provenir d’un effet secondaire non documenté des instructions. Un attaquant peut utiliser cette gestion des exceptions pour accéder à Ring 0 et accéder à la mémoire sensible ou contrôler les processus du système d’exploitation.

CVE-2018-8897 : Andy Lutomirski, Nick Peterson (linkedin.com/in/everdox) d’Everdox Tech LLC

Noyau

Disponible pour : macOS High Sierra 10.13.4

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2018-4241 : Ian Beer de Google Project Zero

CVE-2018-4243 : Ian Beer de Google Project Zero

libxpc

Disponible pour : macOS High Sierra 10.13.4

Conséquence : il est possible qu’une application profite de privilèges élevés.

Description : un problème de logique a été résolu par une meilleure validation.

CVE-2018-4237 : Samuel Groß (@5aelo) en collaboration avec le programme Zero Day Initiative de Trend Micro

libxpc

Disponible pour : macOS High Sierra 10.13.4

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2018-4404 : Samuel Groß (@5aelo) en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée ajoutée le 30 octobre 2018

Mail

Disponible pour : macOS High Sierra 10.13.4

Conséquence : un attaquant peut exfiltrer le contenu d’un e-mail chiffré avec un algorithme S/MIME.

Description : un problème existait au niveau de la gestion des e-mails chiffrés. Ce problème a été résolu par une amélioration de l’isolation du protocole MIME dans Mail.

CVE-2018-4227 : Damian Poddebniak de l’Université des sciences appliquées de Münster, Christian Dresen de l’Université des sciences appliquées de Münster, Jens Müller de l’Université de la Ruhr à Bochum, Fabian Ising de l’Université des sciences appliquées de Münster, Sebastian Schinzel de l’Université des sciences appliquées de Münster, Simon Friedberger de la KU Leuven, Juraj Somorovsky de l’Université de la Ruhr à Bochum, Jörg Schwenk de l’Université de la Ruhr à Bochum

Messages

Disponible pour : macOS High Sierra 10.13.4

Conséquence : un utilisateur local peut être en mesure de se connecter à un autre compte.

Description : un problème d’injection a été résolu par une meilleure validation des entrées.

CVE-2018-4235 : Anurodh Pokharel de Salesforce.com

Messages

Disponible pour : macOS High Sierra 10.13.4

Conséquence : le traitement d’un message malveillant peut entraîner un déni de service.

Description : ce problème a été résolu par une meilleure validation des messages.

CVE-2018-4240 : Sriram (@Sri_Hxor) de PrimeFort Pvt. Ltd

Gestionnaires de graphiques NVIDIA

Disponible pour : macOS High Sierra 10.13.4

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2018-4230 : Ian Beer de Google Project Zero

Sécurité

Disponible pour : macOS High Sierra 10.13.4

Conséquence : des utilisateurs peuvent être pistés par des sites web malveillants, via des certificats client.

Description : un problème existait au niveau de la gestion des certificats S-MIME. Ce problème a été résolu par une meilleure validation des certificats S-MIME.

CVE-2018-4221 : Damian Poddebniak de l’Université des sciences appliquées de Münster, Christian Dresen de l’Université des sciences appliquées de Münster, Jens Müller de l’Université de la Ruhr à Bochum, Fabian Ising de l’Université des sciences appliquées de Münster, Sebastian Schinzel de l’Université des sciences appliquées de Münster, Simon Friedberger de la KU Leuven, Juraj Somorovsky de l’Université de la Ruhr à Bochum, Jörg Schwenk de l’Université de la Ruhr à Bochum

Sécurité

Disponible pour : macOS High Sierra 10.13.4

Conséquence : un utilisateur local peut être en mesure de lire un identifiant de compte permanent.

Description : un problème d’autorisation a été résolu par une meilleure gestion des états.

CVE-2018-4223 : Abraham Masri (@cheesecakeufo)

Sécurité

Disponible pour : macOS High Sierra 10.13.4

Conséquence : un utilisateur local peut être en mesure de lire un identifiant d’appareil permanent.

Description : un problème d’autorisation a été résolu par une meilleure gestion des états.

CVE-2018-4224 : Abraham Masri (@cheesecakeufo)

Sécurité

Disponible pour : macOS High Sierra 10.13.4

Conséquence : un utilisateur local peut être en mesure de modifier l’état du trousseau.

Description : un problème d’autorisation a été résolu par une meilleure gestion des états.

CVE-2018-4225 : Abraham Masri (@cheesecakeufo)

Sécurité

Disponible pour : macOS High Sierra 10.13.4

Conséquence : un utilisateur local peut divulguer des données utilisateur sensibles.

Description : un problème d’autorisation a été résolu par une meilleure gestion des états.

CVE-2018-4226 : Abraham Masri (@cheesecakeufo)

Parole

Disponible pour : macOS High Sierra 10.13.4

Conséquence : un processus sandboxé peut contourner les restrictions sandbox.

Description : la gestion de l’accès au microphone présentait un problème de sandbox. Ce problème a été résolu par une meilleure gestion de l’accès au microphone.

CVE-2018-4184 : Jakob Rieck (@0xdead10cc) du groupe de sécurité dans les systèmes distribués, Université de Hambourg

UIKit

Disponible pour : macOS High Sierra 10.13.4

Conséquence : le traitement d’un fichier texte malveillant peut conduire à un déni de service.

Description : la gestion du texte présentait un problème de validation. Ce problème a été résolu par une meilleure validation du texte.

CVE-2018-4198 : Hunter Byrnes

Windows Server

Disponible pour : OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.4

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2018-4193 : Markus Gaasedelen, Amy Burnett et Patrick Biernat de Ret2 Systems, Inc en collaboration avec le programme Zero Day Initiative de Trend Micro, Richard Zhu (fluorescence) en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée mise à jour le 8 octobre 2019

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: