L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

annonce de vulnérabilité informatique CVE-2016-1777 CVE-2016-1823 CVE-2016-4688

Apple MacOS : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apple MacOS.
Systèmes impactés : Mac OS X.
Gravité de cette alerte : 3/4.
Conséquences d'une intrusion : accès/droits administrateur, accès/droits privilégié, lecture de données, création/modification de données, déni de service du serveur, déni de service du service, déni de service du client.
Origine du pirate : document.
Nombre de vulnérabilités dans ce bulletin : 46.
Date création : 14/12/2016.
Date révision : 16/12/2016.
Références de cette alerte : 926, 930, 941, 954, 959, 965, 974, 976, 977, CERTFR-2016-AVI-411, CVE-2016-1777, CVE-2016-1823, CVE-2016-4688, CVE-2016-4691, CVE-2016-4693, CVE-2016-6304, CVE-2016-7588, CVE-2016-7591, CVE-2016-7594, CVE-2016-7595, CVE-2016-7596, CVE-2016-7600, CVE-2016-7602, CVE-2016-7603, CVE-2016-7604, CVE-2016-7605, CVE-2016-7606, CVE-2016-7607, CVE-2016-7608, CVE-2016-7609, CVE-2016-7612, CVE-2016-7615, CVE-2016-7616, CVE-2016-7617, CVE-2016-7618, CVE-2016-7619, CVE-2016-7620, CVE-2016-7621, CVE-2016-7622, CVE-2016-7624, CVE-2016-7625, CVE-2016-7627, CVE-2016-7628, CVE-2016-7629, CVE-2016-7633, CVE-2016-7636, CVE-2016-7637, CVE-2016-7643, CVE-2016-7644, CVE-2016-7655, CVE-2016-7657, CVE-2016-7658, CVE-2016-7659, CVE-2016-7660, CVE-2016-7661, CVE-2016-7662, CVE-2016-7663, HT207423, VIGILANCE-VUL-21377, ZDI-16-633, ZDI-16-643, ZDI-16-644.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apple MacOS.

Un attaquant peut forcer le déréférencement d'un pointeur NULL via AppleGraphicsPowerManagement(), afin de mener un déni de service. [grav:3/4; CVE-2016-7609, ZDI-16-643]

Un attaquant peut modifier des données téléchargées depuis un mobile. [grav:2/4; CVE-2016-7628]

Un attaquant peut provoquer une corruption de mémoire via des fichiers audio, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7658]

Un attaquant peut provoquer une corruption de mémoire via des fichiers audio, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7659]

Un attaquant peut utiliser une vulnérabilité du gestionnaire Bluetooth, afin d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-7596]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via Bluetooth, afin de mener un déni de service. [grav:2/4; CVE-2016-7605]

Un attaquant peut provoquer une corruption de mémoire via Bluetooth, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-7617, ZDI-16-644]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via CoreCapture, afin de mener un déni de service. [grav:2/4; CVE-2016-7604]

Un attaquant peut provoquer un buffer overflow via CoreFoundation, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-7663]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via une police, afin de mener un déni de service. [grav:2/4; CVE-2016-7627]

Un attaquant peut provoquer une corruption de mémoire via mediaserver, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7655]

Un attaquant peut provoquer une corruption de mémoire via un fichier mp4, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7588]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via CoreStorage, afin de mener un déni de service. [grav:2/4; CVE-2016-7603]

Un attaquant peut provoquer des corruptions de mémoire via des polices, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7595]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Directory Services, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges d'administration. [grav:3/4; CVE-2016-7633]

Un attaquant peut provoquer une corruption de mémoire via Disk Images, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-7616, ZDI-16-633]

Un attaquant peut provoquer un buffer overflow via FontParser, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4691]

Un attaquant peut provoquer un buffer overflow via FontParser, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4688]

Un attaquant peut provoquer un buffer overflow via un fichier gcx, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-7618]

Un attaquant peut provoquer une corruption de mémoire via un fichier gcx, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-7622]

Un attaquant peut provoquer une corruption de mémoire via ICU, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-7594]

Un attaquant peut lire un fragment de la mémoire via ImageIO, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7643]

Un attaquant peut provoquer une corruption de mémoire via un pilote Intel, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-7602]

Un attaquant peut lire un fragment de la mémoire du noyau via IOFireWireFamily, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7608]

Un attaquant peut contourner les mesures de sécurité via IOAcceleratorFamily, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7624]

Un attaquant peut provoquer une corruption de mémoire via IOHIDFamily, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-1823]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via IOHIDFamily, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-7591]

Un attaquant peut lire un fragment de la mémoire du noyau via IOHIDFamily, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7657]

Un attaquant peut contourner les mesures de sécurité via IOKit, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7625]

Un attaquant peut contourner les mesures de sécurité via IOSurface, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7620]

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code avec les privilèges du noyau. [grav:3/4; 930, CVE-2016-7606, CVE-2016-7612]

Un attaquant peut lire un fragment de la mémoire via Kernel, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7607]

Un attaquant peut provoquer une erreur fatale via Kernel, afin de mener un déni de service. [grav:2/4; CVE-2016-7615]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Kernel, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7621]

Un attaquant peut contourner les mesures de sécurité via Kernel, afin d'élever ses privilèges. [grav:3/4; CVE-2016-7637]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Kernel, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; 965, CVE-2016-7644]

Un attaquant peut contourner les mesures de sécurité via kext tools, afin d'élever ses privilèges. [grav:3/4; CVE-2016-7629]

Un attaquant peut utiliser une archive avec des liens symboliques pour corrompre des fichiers. [grav:2/4; CVE-2016-7619]

Un attaquant peut envoyer des paquets OCSP malveillants à une application utilisant LibreSSL, afin de mener un déni de service. [grav:2/4; CVE-2016-6304]

OpenLDAP peut utiliser un chiffrement faible. [grav:1/4; CVE-2016-1777]

Un attaquant peut contourner les mesures de sécurité via OpenPAM, afin d'élever ses privilèges. [grav:2/4; CVE-2016-7600]

Un attaquant peut contourner les mesures de sécurité via Power Management, afin d'élever ses privilèges. [grav:3/4; CVE-2016-7661]

Le système peut utiliser triple DES. [grav:1/4; CVE-2016-4693]

Un attaquant peut envoyer des paquets OCSP malveillants, afin de mener un déni de service. [grav:2/4; CVE-2016-7636]

La validation de certificat X.509 est incomplète. [grav:3/4; CVE-2016-7662]

Un attaquant peut contourner les mesures de sécurité via syslog, afin d'élever ses privilèges. [grav:3/4; CVE-2016-7660]
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une analyse de vulnérabilités logicielles. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.