macOS Sonoma 14.2 est livré avec ces 20 correctifs de sécurité importants

Marion Legrand

Parallèlement à l’arrivée d’iOS 17.2 aujourd’hui, Apple a publié macOS 14.2. En l’occurrence, la nouvelle version Mac est livrée avec le double du nombre de correctifs de sécurité d’iOS. Voici les 20 failles corrigées avec la dernière mise à jour.

Pommes page des mises à jour de sécurité a partagé tous les détails des correctifs de vulnérabilité fournis avec macOS Sonoma 14.2. Heureusement, à l’instar des 10 correctifs de sécurité d’iOS 17.2, aucune des 20 failles corrigées dans macOS 14.2 n’était connue comme activement exploitée.

Mais la mise à jour est toujours importante à installer car elle résout des problèmes tels que :

  • Bluetooth problème où « Un attaquant occupant une position privilégiée sur le réseau peut être en mesure d’injecter des frappes en usurpant un clavier »
  • Trouver mon bug où une « application peut être capable de lire des informations de localisation sensibles »
  • Noyau faille où une « application peut être capable de sortir de son bac à sable »
  • Lecture CoreMedia bug où une « application peut être en mesure d’accéder aux données sensibles de l’utilisateur »
  • Kit Web faille où « Le traitement du contenu Web peut conduire à l’exécution de code arbitraire »

Un correctif de sécurité similaire est fourni avec macOS Ventura 13.6.3 et Monterey 12.7.2. Vérifiez maintenant les paramètres système de votre Mac pour voir si la mise à jour est disponible.

Voici les notes de version de sécurité complètes pour macOS 14.2 :


Accessibilité

Disponible pour : macOS Sonoma

Impact : des champs de texte sécurisés peuvent être affichés via le clavier d’accessibilité lors de l’utilisation d’un clavier physique

Description : ce problème a été résolu par une gestion améliorée de l’état.

CVE-2023-42874 : Don Clarke

Comptes

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données utilisateur sensibles

Description : un problème de confidentialité a été résolu par une rédaction améliorée des données privées pour les entrées de journal.

CVE-2023-42919 : Kirin (@Pwnrin)

AppleÉvénements

Disponible pour : macOS Sonoma

Impact : une application peut accéder aux informations sur les contacts d’un utilisateur.

Description : ce problème a été résolu par une rédaction améliorée des informations sensibles.

CVE-2023-42894 : Noah Roskin-Frazee et professeur J. (ZeroClicks.ai Lab)

AppleGraphicsControl

Disponible pour : macOS Sonoma

Impact : le traitement d’un fichier malveillant peut entraîner la fermeture inattendue d’une application ou l’exécution de code arbitraire.

Description : plusieurs problèmes de corruption de mémoire ont été résolus avec une validation d’entrée améliorée.

CVE-2023-42901 : Ivan Fratric de Google Project Zero

CVE-2023-42902 : Ivan Fratric de Google Project Zero et Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

CVE-2023-42912 : Ivan Fratric de Google Project Zero

CVE-2023-42903 : Ivan Fratric de Google Project Zero

CVE-2023-42904 : Ivan Fratric de Google Project Zero

CVE-2023-42905 : Ivan Fratric de Google Project Zero

CVE-2023-42906 : Ivan Fratric de Google Project Zero

CVE-2023-42907 : Ivan Fratric de Google Project Zero

CVE-2023-42908 : Ivan Fratric de Google Project Zero

CVE-2023-42909 : Ivan Fratric de Google Project Zero

CVE-2023-42910 : Ivan Fratric de Google Project Zero

CVE-2023-42911 : Ivan Fratric de Google Project Zero

CVE-2023-42926 : Ivan Fratric de Google Project Zero

AppleVA

Disponible pour : macOS Sonoma

Impact : Le traitement d’une image peut conduire à l’exécution de code arbitraire

Description : le problème a été résolu par une gestion améliorée de la mémoire.

CVE-2023-42882 : Ivan Fratric de Google Project Zero

Utilitaire d’archivage

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données utilisateur sensibles

Description : un problème de logique a été résolu avec des vérifications améliorées.

CVE-2023-42924 : Mickey Jin (@patch1t)

AVEVideoEncoder

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure de divulguer la mémoire du noyau

Description : ce problème a été résolu par une rédaction améliorée des informations sensibles.

CVE-2023-42884 : un chercheur anonyme

Bluetooth

Disponible pour : macOS Sonoma

Impact : un attaquant occupant une position privilégiée sur le réseau peut être en mesure d’injecter des frappes en usurpant un clavier.

Description : le problème a été résolu par des vérifications améliorées.

CVE-2023-45866 : Marc Newlin de SkySafe

Lecture CoreMedia

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données sensibles de l’utilisateur

Description : le problème a été résolu par des vérifications améliorées.

CVE-2023-42900 : Mickey Jin (@patch1t)

Les services de base

Disponible pour : macOS Sonoma

Impact : un utilisateur peut provoquer l’arrêt inattendu d’une application ou l’exécution de code arbitraire.

Description : une lecture hors limites a été résolue par une vérification améliorée des limites.

CVE-2023-42886 : Koh M. Nakagawa (@tsunek0h)

Kit d’extension

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données utilisateur sensibles

Description : un problème de confidentialité a été résolu par une rédaction améliorée des données privées pour les entrées de journal.

CVE-2023-42927 : Noah Roskin-Frazee et professeur J. (ZeroClicks.ai Lab)

Trouver mon

Disponible pour : macOS Sonoma

Impact : une application peut être capable de lire des informations de localisation sensibles

Description : ce problème a été résolu par une rédaction améliorée des informations sensibles.

CVE-2023-42922 : Wojciech Regula de SecuRing (wojciechregula.blog)

ImageIO

Disponible pour : macOS Sonoma

Impact : Le traitement d’une image peut conduire à l’exécution de code arbitraire

Description : le problème a été résolu par une gestion améliorée de la mémoire.

CVE-2023-42898 : Junsung Lee

CVE-2023-42899 : Meysam Firouzi @R00tkitSMM et Junsung Lee

IOKit

Disponible pour : macOS Sonoma

Impact : une application peut être capable de surveiller les frappes au clavier sans l’autorisation de l’utilisateur

Description : un problème d’authentification a été résolu avec une gestion améliorée de l’état.

CVE-2023-42891 : un chercheur anonyme

Noyau

Disponible pour : macOS Sonoma

Impact : une application peut être capable de sortir de son bac à sable

Description : le problème a été résolu par une gestion améliorée de la mémoire.

CVE-2023-42914 : Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv)

ncursions

Disponible pour : macOS Sonoma

Impact : un utilisateur distant peut provoquer l’arrêt inattendu d’une application ou l’exécution de code arbitraire.

Description : ce problème a été résolu par des vérifications améliorées.

CVE-2020-19185

CVE-2020-19186

CVE-2020-19187

CVE-2020-19188

CVE-2020-19189

CVE-2020-19190

Liste de fichiers partagés

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données utilisateur sensibles

Description : le problème a été résolu par des vérifications améliorées.

CVE-2023-42842 : un chercheur anonyme

CTC

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données utilisateur protégées

Description : un problème de logique a été résolu avec des vérifications améliorées.

CVE-2023-42932 : Zhongquan Li (@Guluisacat)

Vigueur

Disponible pour : macOS Sonoma

Impact : L’ouverture d’un fichier malveillant peut entraîner l’arrêt inattendu d’une application ou l’exécution de code arbitraire.

Description : ce problème a été résolu par la mise à jour vers la version 9.0.1969 de Vim.

CVE-2023-5344

Kit Web

Disponible pour : macOS Sonoma

Impact : le traitement du contenu Web peut conduire à l’exécution de code arbitraire

Description : le problème a été résolu par une gestion améliorée de la mémoire.

WebKit Bugzilla : 259830
CVE-2023-42890 : Pwn2car

Kit Web

Disponible pour : macOS Sonoma

Impact : Le traitement d’une image peut entraîner un déni de service

Description : le problème a été résolu par une gestion améliorée de la mémoire.

WebKit Bugzilla : 263349
CVE-2023-42883 : équipe de sécurité offensive de Zoom


Reconnaissance supplémentaire

Mémoji

Nous tenons à remercier Jerry Tenenbaum pour son aide.

Wifi

Nous tenons à remercier Noah Roskin-Frazee et le professeur J. (ZeroClicks.ai Lab) pour leur aide.

FTC : Nous utilisons des liens d’affiliation automatique générateurs de revenus. Plus.

Laisser un commentaire

Quitter la version mobile