Parallèlement à l’arrivée d’iOS 17.2 aujourd’hui, Apple a publié macOS 14.2. En l’occurrence, la nouvelle version Mac est livrée avec le double du nombre de correctifs de sécurité d’iOS. Voici les 20 failles corrigées avec la dernière mise à jour.
Pommes page des mises à jour de sécurité a partagé tous les détails des correctifs de vulnérabilité fournis avec macOS Sonoma 14.2. Heureusement, à l’instar des 10 correctifs de sécurité d’iOS 17.2, aucune des 20 failles corrigées dans macOS 14.2 n’était connue comme activement exploitée.
Mais la mise à jour est toujours importante à installer car elle résout des problèmes tels que :
- Bluetooth problème où « Un attaquant occupant une position privilégiée sur le réseau peut être en mesure d’injecter des frappes en usurpant un clavier »
- Trouver mon bug où une « application peut être capable de lire des informations de localisation sensibles »
- Noyau faille où une « application peut être capable de sortir de son bac à sable »
- Lecture CoreMedia bug où une « application peut être en mesure d’accéder aux données sensibles de l’utilisateur »
- Kit Web faille où « Le traitement du contenu Web peut conduire à l’exécution de code arbitraire »
Un correctif de sécurité similaire est fourni avec macOS Ventura 13.6.3 et Monterey 12.7.2. Vérifiez maintenant les paramètres système de votre Mac pour voir si la mise à jour est disponible.
Voici les notes de version de sécurité complètes pour macOS 14.2 :
Accessibilité
Disponible pour : macOS Sonoma
Impact : des champs de texte sécurisés peuvent être affichés via le clavier d’accessibilité lors de l’utilisation d’un clavier physique
Description : ce problème a été résolu par une gestion améliorée de l’état.
CVE-2023-42874 : Don Clarke
Comptes
Disponible pour : macOS Sonoma
Impact : une application peut être en mesure d’accéder aux données utilisateur sensibles
Description : un problème de confidentialité a été résolu par une rédaction améliorée des données privées pour les entrées de journal.
CVE-2023-42919 : Kirin (@Pwnrin)
AppleÉvénements
Disponible pour : macOS Sonoma
Impact : une application peut accéder aux informations sur les contacts d’un utilisateur.
Description : ce problème a été résolu par une rédaction améliorée des informations sensibles.
CVE-2023-42894 : Noah Roskin-Frazee et professeur J. (ZeroClicks.ai Lab)
AppleGraphicsControl
Disponible pour : macOS Sonoma
Impact : le traitement d’un fichier malveillant peut entraîner la fermeture inattendue d’une application ou l’exécution de code arbitraire.
Description : plusieurs problèmes de corruption de mémoire ont été résolus avec une validation d’entrée améliorée.
CVE-2023-42901 : Ivan Fratric de Google Project Zero
CVE-2023-42902 : Ivan Fratric de Google Project Zero et Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
CVE-2023-42912 : Ivan Fratric de Google Project Zero
CVE-2023-42903 : Ivan Fratric de Google Project Zero
CVE-2023-42904 : Ivan Fratric de Google Project Zero
CVE-2023-42905 : Ivan Fratric de Google Project Zero
CVE-2023-42906 : Ivan Fratric de Google Project Zero
CVE-2023-42907 : Ivan Fratric de Google Project Zero
CVE-2023-42908 : Ivan Fratric de Google Project Zero
CVE-2023-42909 : Ivan Fratric de Google Project Zero
CVE-2023-42910 : Ivan Fratric de Google Project Zero
CVE-2023-42911 : Ivan Fratric de Google Project Zero
CVE-2023-42926 : Ivan Fratric de Google Project Zero
AppleVA
Disponible pour : macOS Sonoma
Impact : Le traitement d’une image peut conduire à l’exécution de code arbitraire
Description : le problème a été résolu par une gestion améliorée de la mémoire.
CVE-2023-42882 : Ivan Fratric de Google Project Zero
Utilitaire d’archivage
Disponible pour : macOS Sonoma
Impact : une application peut être en mesure d’accéder aux données utilisateur sensibles
Description : un problème de logique a été résolu avec des vérifications améliorées.
CVE-2023-42924 : Mickey Jin (@patch1t)
AVEVideoEncoder
Disponible pour : macOS Sonoma
Impact : une application peut être en mesure de divulguer la mémoire du noyau
Description : ce problème a été résolu par une rédaction améliorée des informations sensibles.
CVE-2023-42884 : un chercheur anonyme
Bluetooth
Disponible pour : macOS Sonoma
Impact : un attaquant occupant une position privilégiée sur le réseau peut être en mesure d’injecter des frappes en usurpant un clavier.
Description : le problème a été résolu par des vérifications améliorées.
CVE-2023-45866 : Marc Newlin de SkySafe
Lecture CoreMedia
Disponible pour : macOS Sonoma
Impact : une application peut être en mesure d’accéder aux données sensibles de l’utilisateur
Description : le problème a été résolu par des vérifications améliorées.
CVE-2023-42900 : Mickey Jin (@patch1t)
Les services de base
Disponible pour : macOS Sonoma
Impact : un utilisateur peut provoquer l’arrêt inattendu d’une application ou l’exécution de code arbitraire.
Description : une lecture hors limites a été résolue par une vérification améliorée des limites.
CVE-2023-42886 : Koh M. Nakagawa (@tsunek0h)
Kit d’extension
Disponible pour : macOS Sonoma
Impact : une application peut être en mesure d’accéder aux données utilisateur sensibles
Description : un problème de confidentialité a été résolu par une rédaction améliorée des données privées pour les entrées de journal.
CVE-2023-42927 : Noah Roskin-Frazee et professeur J. (ZeroClicks.ai Lab)
Trouver mon
Disponible pour : macOS Sonoma
Impact : une application peut être capable de lire des informations de localisation sensibles
Description : ce problème a été résolu par une rédaction améliorée des informations sensibles.
CVE-2023-42922 : Wojciech Regula de SecuRing (wojciechregula.blog)
ImageIO
Disponible pour : macOS Sonoma
Impact : Le traitement d’une image peut conduire à l’exécution de code arbitraire
Description : le problème a été résolu par une gestion améliorée de la mémoire.
CVE-2023-42898 : Junsung Lee
CVE-2023-42899 : Meysam Firouzi @R00tkitSMM et Junsung Lee
IOKit
Disponible pour : macOS Sonoma
Impact : une application peut être capable de surveiller les frappes au clavier sans l’autorisation de l’utilisateur
Description : un problème d’authentification a été résolu avec une gestion améliorée de l’état.
CVE-2023-42891 : un chercheur anonyme
Noyau
Disponible pour : macOS Sonoma
Impact : une application peut être capable de sortir de son bac à sable
Description : le problème a été résolu par une gestion améliorée de la mémoire.
CVE-2023-42914 : Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv)
ncursions
Disponible pour : macOS Sonoma
Impact : un utilisateur distant peut provoquer l’arrêt inattendu d’une application ou l’exécution de code arbitraire.
Description : ce problème a été résolu par des vérifications améliorées.
CVE-2020-19185
CVE-2020-19186
CVE-2020-19187
CVE-2020-19188
CVE-2020-19189
CVE-2020-19190
Liste de fichiers partagés
Disponible pour : macOS Sonoma
Impact : une application peut être en mesure d’accéder aux données utilisateur sensibles
Description : le problème a été résolu par des vérifications améliorées.
CVE-2023-42842 : un chercheur anonyme
CTC
Disponible pour : macOS Sonoma
Impact : une application peut être en mesure d’accéder aux données utilisateur protégées
Description : un problème de logique a été résolu avec des vérifications améliorées.
CVE-2023-42932 : Zhongquan Li (@Guluisacat)
Vigueur
Disponible pour : macOS Sonoma
Impact : L’ouverture d’un fichier malveillant peut entraîner l’arrêt inattendu d’une application ou l’exécution de code arbitraire.
Description : ce problème a été résolu par la mise à jour vers la version 9.0.1969 de Vim.
CVE-2023-5344
Kit Web
Disponible pour : macOS Sonoma
Impact : le traitement du contenu Web peut conduire à l’exécution de code arbitraire
Description : le problème a été résolu par une gestion améliorée de la mémoire.
WebKit Bugzilla : 259830
CVE-2023-42890 : Pwn2car
Kit Web
Disponible pour : macOS Sonoma
Impact : Le traitement d’une image peut entraîner un déni de service
Description : le problème a été résolu par une gestion améliorée de la mémoire.
WebKit Bugzilla : 263349
CVE-2023-42883 : équipe de sécurité offensive de Zoom
Reconnaissance supplémentaire
Mémoji
Nous tenons à remercier Jerry Tenenbaum pour son aide.
Wifi
Nous tenons à remercier Noah Roskin-Frazee et le professeur J. (ZeroClicks.ai Lab) pour leur aide.
FTC : Nous utilisons des liens d’affiliation automatique générateurs de revenus. Plus.