L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Apple MacOS : multiples vulnérabilités

Synthèse de la vulnérabilité 

Un attaquant peut employer plusieurs vulnérabilités de Apple MacOS.
Systèmes impactés : Mac OS X.
Gravité de cette alerte : 3/4.
Nombre de vulnérabilités dans ce bulletin : 46.
Date de création : 14/12/2016.
Date de révision : 16/12/2016.
Références de cette alerte : 926, 930, 941, 954, 959, 965, 974, 976, 977, CERTFR-2016-AVI-411, CVE-2016-1777, CVE-2016-1823, CVE-2016-4688, CVE-2016-4691, CVE-2016-4693, CVE-2016-6304, CVE-2016-7588, CVE-2016-7591, CVE-2016-7594, CVE-2016-7595, CVE-2016-7596, CVE-2016-7600, CVE-2016-7602, CVE-2016-7603, CVE-2016-7604, CVE-2016-7605, CVE-2016-7606, CVE-2016-7607, CVE-2016-7608, CVE-2016-7609, CVE-2016-7612, CVE-2016-7615, CVE-2016-7616, CVE-2016-7617, CVE-2016-7618, CVE-2016-7619, CVE-2016-7620, CVE-2016-7621, CVE-2016-7622, CVE-2016-7624, CVE-2016-7625, CVE-2016-7627, CVE-2016-7628, CVE-2016-7629, CVE-2016-7633, CVE-2016-7636, CVE-2016-7637, CVE-2016-7643, CVE-2016-7644, CVE-2016-7655, CVE-2016-7657, CVE-2016-7658, CVE-2016-7659, CVE-2016-7660, CVE-2016-7661, CVE-2016-7662, CVE-2016-7663, HT207423, VIGILANCE-VUL-21377, ZDI-16-633, ZDI-16-643, ZDI-16-644.

Description de la vulnérabilité 

Plusieurs vulnérabilités ont été annoncées dans Apple MacOS.

Un attaquant peut forcer le déréférencement d'un pointeur NULL via AppleGraphicsPowerManagement(), afin de mener un déni de service. [grav:3/4; CVE-2016-7609, ZDI-16-643]

Un attaquant peut modifier des données téléchargées depuis un mobile. [grav:2/4; CVE-2016-7628]

Un attaquant peut provoquer une corruption de mémoire via des fichiers audio, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7658]

Un attaquant peut provoquer une corruption de mémoire via des fichiers audio, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7659]

Un attaquant peut utiliser une vulnérabilité du gestionnaire Bluetooth, afin d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-7596]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via Bluetooth, afin de mener un déni de service. [grav:2/4; CVE-2016-7605]

Un attaquant peut provoquer une corruption de mémoire via Bluetooth, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-7617, ZDI-16-644]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via CoreCapture, afin de mener un déni de service. [grav:2/4; CVE-2016-7604]

Un attaquant peut provoquer un buffer overflow via CoreFoundation, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-7663]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via une police, afin de mener un déni de service. [grav:2/4; CVE-2016-7627]

Un attaquant peut provoquer une corruption de mémoire via mediaserver, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7655]

Un attaquant peut provoquer une corruption de mémoire via un fichier mp4, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7588]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via CoreStorage, afin de mener un déni de service. [grav:2/4; CVE-2016-7603]

Un attaquant peut provoquer des corruptions de mémoire via des polices, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7595]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Directory Services, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges d'administration. [grav:3/4; CVE-2016-7633]

Un attaquant peut provoquer une corruption de mémoire via Disk Images, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-7616, ZDI-16-633]

Un attaquant peut provoquer un buffer overflow via FontParser, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4691]

Un attaquant peut provoquer un buffer overflow via FontParser, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4688]

Un attaquant peut provoquer un buffer overflow via un fichier gcx, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-7618]

Un attaquant peut provoquer une corruption de mémoire via un fichier gcx, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-7622]

Un attaquant peut provoquer une corruption de mémoire via ICU, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-7594]

Un attaquant peut lire un fragment de la mémoire via ImageIO, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7643]

Un attaquant peut provoquer une corruption de mémoire via un pilote Intel, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-7602]

Un attaquant peut lire un fragment de la mémoire du noyau via IOFireWireFamily, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7608]

Un attaquant peut contourner les mesures de sécurité via IOAcceleratorFamily, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7624]

Un attaquant peut provoquer une corruption de mémoire via IOHIDFamily, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-1823]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via IOHIDFamily, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-7591]

Un attaquant peut lire un fragment de la mémoire du noyau via IOHIDFamily, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7657]

Un attaquant peut contourner les mesures de sécurité via IOKit, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7625]

Un attaquant peut contourner les mesures de sécurité via IOSurface, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7620]

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code avec les privilèges du noyau. [grav:3/4; 930, CVE-2016-7606, CVE-2016-7612]

Un attaquant peut lire un fragment de la mémoire via Kernel, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7607]

Un attaquant peut provoquer une erreur fatale via Kernel, afin de mener un déni de service. [grav:2/4; CVE-2016-7615]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Kernel, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7621]

Un attaquant peut contourner les mesures de sécurité via Kernel, afin d'élever ses privilèges. [grav:3/4; CVE-2016-7637]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Kernel, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; 965, CVE-2016-7644]

Un attaquant peut contourner les mesures de sécurité via kext tools, afin d'élever ses privilèges. [grav:3/4; CVE-2016-7629]

Un attaquant peut utiliser une archive avec des liens symboliques pour corrompre des fichiers. [grav:2/4; CVE-2016-7619]

Un attaquant peut envoyer des paquets OCSP malveillants à une application utilisant LibreSSL, afin de mener un déni de service. [grav:2/4; CVE-2016-6304]

OpenLDAP peut utiliser un chiffrement faible. [grav:1/4; CVE-2016-1777]

Un attaquant peut contourner les mesures de sécurité via OpenPAM, afin d'élever ses privilèges. [grav:2/4; CVE-2016-7600]

Un attaquant peut contourner les mesures de sécurité via Power Management, afin d'élever ses privilèges. [grav:3/4; CVE-2016-7661]

Le système peut utiliser triple DES. [grav:1/4; CVE-2016-4693]

Un attaquant peut envoyer des paquets OCSP malveillants, afin de mener un déni de service. [grav:2/4; CVE-2016-7636]

La validation de certificat X.509 est incomplète. [grav:3/4; CVE-2016-7662]

Un attaquant peut contourner les mesures de sécurité via syslog, afin d'élever ses privilèges. [grav:3/4; CVE-2016-7660]
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette menace sécurité concerne les logiciels ou systèmes comme Mac OS X.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de faille est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Ce bulletin concerne 46 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence débutant peut exploiter cet avis de vulnérabilité.

Solutions pour cette menace 

Apple MacOS : version Sierra 10.12.2.
La version Sierra 10.12.2 est corrigée.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une alerte de vulnérabilité de logiciel. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.