Mise à jour de MacOS High Sierra 10.13.2 avec corrections de bogues

Apple a publié la version 10.13.2 de MacOS High Sierra pour le grand public. La mise à jour du logiciel comprend de multiples corrections de bogues et est censée améliorer la stabilité, la sécurité et la compatibilité de High Sierra. Il est donc recommandé aux utilisateurs de Mac exécutant High Sierra de se mettre à jour.

Les utilisateurs de MacOS Sierra et Mac OS X El Capitan trouveront séparément les mises à jour de sécurité 2017-002 Sierra et 2017-005 El Capitan disponibles pour leurs versions respectives de systèmes d'exploitation. Il est également recommandé d'installer ces mises à jour de sécurité pour les utilisateurs de Mac exécutant les versions 10.12.6 et 10.11.6.

Les problèmes spécifiques mentionnés dans les notes de mise à jour de MacOS High Sierra 10.13.2 comprennent des améliorations pour certains périphériques audio USB, la navigation VoiceOver pour les fichiers PDF dans l'aperçu, et l'amélioration de l'affichage en braille avec l'application Mail. La mise à jour finale 10.13.2 inclut probablement aussi une correction permanente du bogue de connexion à la racine et du bogue de réseautage qui ont fait surface dans les versions précédentes de MacOS High Sierra.

Comment télécharger et mettre à jour macOS High Sierra 10.13.2

Sauvegardez toujours un Mac avant d'installer une mise à jour du logiciel système. La façon la plus simple de le faire est d'utiliser Time Machine sur un Mac.

  1. Descendez le menu Apple et choisissez "App Store"
  2. Allez dans l'onglet "Mises à jour" et choisissez de télécharger et de mettre à jour "macOS 10.13.2 Update"

La mise à jour du logiciel du système High Sierra est étiquetée avec l'étiquette de mise à jour "macOS 10.13.2 Update 10.13.2" dans le Mac App Store.

Mises à jour de sécurité pour MacOS Sierra et Mac OS X El Capitan

Les utilisateurs de Mac exécutant Sierra et El Capitan trouveront à la place les "Security Update 2017-002 Sierra" et "Security Update 2017-005 El Capitan" disponibles dans la section "Updates" du Mac App Store.

Bien que les mises à jour de sécurité soient peu nombreuses, il est toujours recommandé de sauvegarder un Mac avant de les installer.

Les utilisateurs de Mac peuvent également choisir de télécharger la mise à jour du Combo MacOS High Sierra ou la mise à jour régulière, ainsi que les paquets individuels de mise à jour de sécurité, à partir de ici à Téléchargements du support Apple . L'utilisation d'un Combo Update pour la mise à jour des logiciels système Mac OS est facile mais généralement considérée comme plus avancée, et peut être particulièrement bénéfique pour les utilisateurs qui installent la même mise à jour sur plusieurs ordinateurs, ou qui proviennent d'une version antérieure de la même version du logiciel système (c'est-à-dire de la 10.13.0 directement à la 10.13.2).

Notes de mise à jour de MacOS High Sierra 10.13.2

Les notes de version accompagnant le téléchargement de l'App Store sont brèves et mentionnent les points suivants :

Cette mise à jour est recommandée pour tous les utilisateurs de MacOS High Sierra.

La mise à jour de MacOS High Sierra 10.13.2 améliore la sécurité, la stabilité et la compatibilité de votre Mac, et est recommandée à tous les utilisateurs.

Cette mise à jour :

- Améliore la compatibilité avec certains dispositifs audio USB tiers.

- Améliore la navigation VoiceOver lors de la visualisation de documents PDF en Aperçu.

- Améliore la compatibilité des écrans braille avec le courrier.

Contenu d'entreprise :

- Améliore les performances lors de l'utilisation des informations d'identification stockées dans le porte-clés pour accéder aux sites web SharePoint qui utilisent l'authentification NTLM.

- Résout un problème qui empêchait le Mac App Store et d'autres processus invoqués par les "Launch Daemons" de fonctionner sur des réseaux qui utilisent des informations de proxy définies dans un fichier PAC.

- Si vous changez votre mot de passe d'utilisateur Active Directory en dehors des préférences Utilisateurs & Groupes, le nouveau mot de passe peut maintenant être utilisé pour déverrouiller votre volume FileVault (auparavant, seul l'ancien mot de passe déverrouillait le volume).

- Améliore la compatibilité avec les annuaires personnels des PME lorsque le point d'action contient un signe de dollar dans son nom.

Notes de sécurité pour macOS 10.13.2, mise à jour de sécurité 2017-002 Sierra, et mise à jour de sécurité 2017-005 El Capitan

De nombreux correctifs et corrections de bogues liés à la sécurité ont également été inclus pour les mises à jour du logiciel, selon les notes de sécurité d'Apple :

macOS High Sierra 10.13.2, mise à jour de sécurité 2017-002 Sierra, et mise à jour de sécurité 2017-005 El Capitan

Publié le 6 décembre 2017

apache

Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impact : Le traitement d'une directive de configuration d'Apache mal conçue peut entraîner la divulgation de la mémoire de processus

Description : De nombreux problèmes ont été résolus par la mise à jour vers la version 2.4.28.

CVE-2017-9798

curl

Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impact : Les serveurs FTP malveillants peuvent être capables de faire en sorte que le client lise des mémoires hors limites

Description : Un problème de lecture hors limites existait dans l'analyse des réponses FTP PWD. Ce problème a été résolu grâce à une vérification améliorée des limites.

CVE-2017-1000254 : Max Dymond

Utilitaire d'annuaire

Disponible pour : macOS High Sierra 10.13 et macOS High Sierra 10.13.1

Non impacté : macOS Sierra 10.12.6 et antérieurs

Impact : Un attaquant peut être en mesure de contourner l'authentification de l'administrateur sans fournir son mot de passe

Description : Une erreur logique a été commise lors de la validation des justificatifs d'identité. Cette erreur a été corrigée grâce à l'amélioration de la validation des justificatifs d'identité.
CVE-2017-13872

Pilote graphique Intel

Disponible pour : macOS High Sierra 10.13.1

Impact : Une application peut être capable d'exécuter un code arbitraire avec les privilèges du noyau

Description : Un problème de corruption de la mémoire a été résolu grâce à l'amélioration de la gestion de la mémoire.

CVE-2017-13883 : un chercheur anonyme

Pilote graphique Intel

Disponible pour : macOS High Sierra 10.13.1

Impact : Un utilisateur local peut être en mesure de provoquer une interruption inattendue du système ou de lire la mémoire du noyau

Description : Il existait un problème de lecture hors limites qui a conduit à la divulgation de la mémoire du noyau. Ce problème a été résolu grâce à l'amélioration de la validation des entrées.
CVE-2017-13878 : Ian Beer de Google Project Zero

Pilote graphique Intel

Disponible pour : macOS High Sierra 10.13.1

Impact : Une application peut être capable d'exécuter un code arbitraire avec des privilèges système

Description : Une lecture hors limites a été traitée grâce à une vérification améliorée des limites.

CVE-2017-13875 : Ian Beer de Google Project Zero

IOAcceleratorFamily

Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impact : Une application peut être capable d'exécuter un code arbitraire avec des privilèges système

Description : Un problème de corruption de la mémoire a été résolu grâce à l'amélioration de la gestion de la mémoire.

CVE-2017-13844 : trouvé par le FMI développé par HyungSeok Han (daramg.gift) de SoftSec, KAIST (softsec.kaist.ac.kr)

IOKit

Disponible pour : macOS High Sierra 10.13.1

Impact : Une application peut être capable d'exécuter un code arbitraire avec des privilèges système

Description : Un problème de validation d'entrée existait dans le noyau. Ce problème a été résolu grâce à l'amélioration de la validation des données d'entrée.

CVE-2017-13848 : Alex Plaskett de MWR InfoSecurity

CVE-2017-13858 : un chercheur anonyme

IOKit

Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impact : Une application peut être capable d'exécuter un code arbitraire avec des privilèges système

Description : De multiples problèmes de corruption de la mémoire ont été traités grâce à une meilleure gestion de l'État.
CVE-2017-13847 : Ian Beer de Google Project Zero

Kernel

Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impact : Une application peut être capable d'exécuter un code arbitraire avec les privilèges du noyau

Description : Un problème de corruption de la mémoire a été résolu grâce à l'amélioration de la gestion de la mémoire.

CVE-2017-13862 : Pomme

Kernel

Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impact : Une application peut être capable de lire une mémoire restreinte

Description : Une lecture hors limites a été traitée avec une vérification améliorée des limites.
CVE-2017-13833 : Brandon Azad

Kernel

Disponible pour : macOS High Sierra 10.13.1

Impact : Une application peut être capable d'exécuter un code arbitraire avec les privilèges du noyau

Description : Un problème de corruption de la mémoire a été résolu grâce à l'amélioration de la gestion de la mémoire.

CVE-2017-13876 : Ian Beer de Google Project Zero

Kernel

Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impact : Une application peut être capable de lire une mémoire restreinte

Description : Un problème de confusion des types a été résolu grâce à une meilleure gestion de la mémoire.
CVE-2017-13855 : Jann Horn de Google Project Zero

Kernel

Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impact : Une application malveillante peut être capable d'exécuter un code arbitraire avec les privilèges du noyau

Description : Un problème de corruption de la mémoire a été résolu grâce à l'amélioration de la gestion de la mémoire.

CVE-2017-13867 : Ian Beer de Google Project Zero

Kernel

Disponible pour : macOS High Sierra 10.13.1

Impact : Une application peut être capable de lire une mémoire restreinte

Description : Un problème de validation a été résolu grâce à un meilleur assainissement des entrées.
CVE-2017-13865 : Ian Beer de Google Project Zero

Kernel

Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impact : Une application peut être capable de lire une mémoire restreinte

Description : Un problème de validation a été résolu grâce à un meilleur assainissement des entrées.
CVE-2017-13868 : Brandon Azad

CVE-2017-13869 : Jann Horn de Google Project Zero

Mail

Disponible pour : macOS High Sierra 10.13.1

Impact : Un courrier électronique crypté S/MIME peut être envoyé par inadvertance en clair si le certificat S/MIME du destinataire n'est pas installé

Description : Un problème d'interface utilisateur incohérente a été résolu grâce à une gestion améliorée de l'état.

CVE-2017-13871 : un chercheur anonyme

Projets de courrier

Disponible pour : macOS High Sierra 10.13.1

Impact : Un attaquant disposant d'une position privilégiée sur le réseau peut être en mesure d'intercepter du courrier

Description : Un problème de cryptage existait avec les créanciers de S/MIME. Le problème a été résolu par des vérifications supplémentaires et un contrôle de l'utilisateur.
CVE-2017-13860 : Michael Weishaar de INNEO Solutions GmbH

OpenSSL

Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impact : Une application peut être capable de lire une mémoire restreinte

Description : Un problème de lecture hors limites existait dans l'analyse X.509 IPAddressFamily. Ce problème a été résolu grâce à une vérification améliorée des limites.

CVE-2017-3735 : trouvé par OSS-Fuzz

Serveur de partage d'écran

Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6

Impact : Un utilisateur ayant un accès de partage d'écran peut être en mesure d'accéder à n'importe quel fichier lisible par root

Description : Un problème d'autorisations existait dans le traitement des sessions de partage d'écran. Ce problème a été résolu grâce à l'amélioration de la gestion des autorisations.
CVE-2017-13826 : Trevor Jacques de Toronto

Séparément, les utilisateurs d'Apple Watch et d'Apple TV trouveront watchOS 4.2 et tvOS 11.2 disponibles sous forme de mises à jour, et les utilisateurs d'iPhone et d'iPad pourront télécharger iOS 11.2.

Click to rate this post!
[Total: 1 Average: 4]
Lire aussi :  Quatre conseils essentiels pour démarrer avec iOS 7

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *