Mise à jour de MacOS High Sierra 10.13.2 avec corrections de bogues
Apple a publié la version 10.13.2 de MacOS High Sierra pour le grand public. La mise à jour du logiciel comprend de multiples corrections de bogues et est censée améliorer la stabilité, la sécurité et la compatibilité de High Sierra. Il est donc recommandé aux utilisateurs de Mac exécutant High Sierra de se mettre à jour.
Les utilisateurs de MacOS Sierra et Mac OS X El Capitan trouveront séparément les mises à jour de sécurité 2017-002 Sierra et 2017-005 El Capitan disponibles pour leurs versions respectives de systèmes d'exploitation. Il est également recommandé d'installer ces mises à jour de sécurité pour les utilisateurs de Mac exécutant les versions 10.12.6 et 10.11.6.
Les problèmes spécifiques mentionnés dans les notes de mise à jour de MacOS High Sierra 10.13.2 comprennent des améliorations pour certains périphériques audio USB, la navigation VoiceOver pour les fichiers PDF dans l'aperçu, et l'amélioration de l'affichage en braille avec l'application Mail. La mise à jour finale 10.13.2 inclut probablement aussi une correction permanente du bogue de connexion à la racine et du bogue de réseautage qui ont fait surface dans les versions précédentes de MacOS High Sierra.
Comment télécharger et mettre à jour macOS High Sierra 10.13.2
Sauvegardez toujours un Mac avant d'installer une mise à jour du logiciel système. La façon la plus simple de le faire est d'utiliser Time Machine sur un Mac.
- Descendez le menu Apple et choisissez "App Store"
- Allez dans l'onglet "Mises à jour" et choisissez de télécharger et de mettre à jour "macOS 10.13.2 Update"
La mise à jour du logiciel du système High Sierra est étiquetée avec l'étiquette de mise à jour "macOS 10.13.2 Update 10.13.2" dans le Mac App Store.
Mises à jour de sécurité pour MacOS Sierra et Mac OS X El Capitan
Les utilisateurs de Mac exécutant Sierra et El Capitan trouveront à la place les "Security Update 2017-002 Sierra" et "Security Update 2017-005 El Capitan" disponibles dans la section "Updates" du Mac App Store.
Bien que les mises à jour de sécurité soient peu nombreuses, il est toujours recommandé de sauvegarder un Mac avant de les installer.
Les utilisateurs de Mac peuvent également choisir de télécharger la mise à jour du Combo MacOS High Sierra ou la mise à jour régulière, ainsi que les paquets individuels de mise à jour de sécurité, à partir de ici à Téléchargements du support Apple . L'utilisation d'un Combo Update pour la mise à jour des logiciels système Mac OS est facile mais généralement considérée comme plus avancée, et peut être particulièrement bénéfique pour les utilisateurs qui installent la même mise à jour sur plusieurs ordinateurs, ou qui proviennent d'une version antérieure de la même version du logiciel système (c'est-à-dire de la 10.13.0 directement à la 10.13.2).
Notes de mise à jour de MacOS High Sierra 10.13.2
Les notes de version accompagnant le téléchargement de l'App Store sont brèves et mentionnent les points suivants :
Cette mise à jour est recommandée pour tous les utilisateurs de MacOS High Sierra.
La mise à jour de MacOS High Sierra 10.13.2 améliore la sécurité, la stabilité et la compatibilité de votre Mac, et est recommandée à tous les utilisateurs.
Cette mise à jour :
- Améliore la compatibilité avec certains dispositifs audio USB tiers.
- Améliore la navigation VoiceOver lors de la visualisation de documents PDF en Aperçu.
- Améliore la compatibilité des écrans braille avec le courrier.
Contenu d'entreprise :
- Améliore les performances lors de l'utilisation des informations d'identification stockées dans le porte-clés pour accéder aux sites web SharePoint qui utilisent l'authentification NTLM.
- Résout un problème qui empêchait le Mac App Store et d'autres processus invoqués par les "Launch Daemons" de fonctionner sur des réseaux qui utilisent des informations de proxy définies dans un fichier PAC.
- Si vous changez votre mot de passe d'utilisateur Active Directory en dehors des préférences Utilisateurs & Groupes, le nouveau mot de passe peut maintenant être utilisé pour déverrouiller votre volume FileVault (auparavant, seul l'ancien mot de passe déverrouillait le volume).
- Améliore la compatibilité avec les annuaires personnels des PME lorsque le point d'action contient un signe de dollar dans son nom.
Notes de sécurité pour macOS 10.13.2, mise à jour de sécurité 2017-002 Sierra, et mise à jour de sécurité 2017-005 El Capitan
De nombreux correctifs et corrections de bogues liés à la sécurité ont également été inclus pour les mises à jour du logiciel, selon les notes de sécurité d'Apple :
macOS High Sierra 10.13.2, mise à jour de sécurité 2017-002 Sierra, et mise à jour de sécurité 2017-005 El Capitan
Publié le 6 décembre 2017
apache
Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impact : Le traitement d'une directive de configuration d'Apache mal conçue peut entraîner la divulgation de la mémoire de processus
Description : De nombreux problèmes ont été résolus par la mise à jour vers la version 2.4.28.
CVE-2017-9798
curl
Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impact : Les serveurs FTP malveillants peuvent être capables de faire en sorte que le client lise des mémoires hors limites
Description : Un problème de lecture hors limites existait dans l'analyse des réponses FTP PWD. Ce problème a été résolu grâce à une vérification améliorée des limites.
CVE-2017-1000254 : Max Dymond
Utilitaire d'annuaire
Disponible pour : macOS High Sierra 10.13 et macOS High Sierra 10.13.1
Non impacté : macOS Sierra 10.12.6 et antérieurs
Impact : Un attaquant peut être en mesure de contourner l'authentification de l'administrateur sans fournir son mot de passe
Description : Une erreur logique a été commise lors de la validation des justificatifs d'identité. Cette erreur a été corrigée grâce à l'amélioration de la validation des justificatifs d'identité.
CVE-2017-13872Pilote graphique Intel
Disponible pour : macOS High Sierra 10.13.1
Impact : Une application peut être capable d'exécuter un code arbitraire avec les privilèges du noyau
Description : Un problème de corruption de la mémoire a été résolu grâce à l'amélioration de la gestion de la mémoire.
CVE-2017-13883 : un chercheur anonyme
Pilote graphique Intel
Disponible pour : macOS High Sierra 10.13.1
Impact : Un utilisateur local peut être en mesure de provoquer une interruption inattendue du système ou de lire la mémoire du noyau
Description : Il existait un problème de lecture hors limites qui a conduit à la divulgation de la mémoire du noyau. Ce problème a été résolu grâce à l'amélioration de la validation des entrées.
CVE-2017-13878 : Ian Beer de Google Project ZeroPilote graphique Intel
Disponible pour : macOS High Sierra 10.13.1
Impact : Une application peut être capable d'exécuter un code arbitraire avec des privilèges système
Description : Une lecture hors limites a été traitée grâce à une vérification améliorée des limites.
CVE-2017-13875 : Ian Beer de Google Project Zero
IOAcceleratorFamily
Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impact : Une application peut être capable d'exécuter un code arbitraire avec des privilèges système
Description : Un problème de corruption de la mémoire a été résolu grâce à l'amélioration de la gestion de la mémoire.
CVE-2017-13844 : trouvé par le FMI développé par HyungSeok Han (daramg.gift) de SoftSec, KAIST (softsec.kaist.ac.kr)
IOKit
Disponible pour : macOS High Sierra 10.13.1
Impact : Une application peut être capable d'exécuter un code arbitraire avec des privilèges système
Description : Un problème de validation d'entrée existait dans le noyau. Ce problème a été résolu grâce à l'amélioration de la validation des données d'entrée.
CVE-2017-13848 : Alex Plaskett de MWR InfoSecurity
CVE-2017-13858 : un chercheur anonyme
IOKit
Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impact : Une application peut être capable d'exécuter un code arbitraire avec des privilèges système
Description : De multiples problèmes de corruption de la mémoire ont été traités grâce à une meilleure gestion de l'État.
CVE-2017-13847 : Ian Beer de Google Project ZeroKernel
Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impact : Une application peut être capable d'exécuter un code arbitraire avec les privilèges du noyau
Description : Un problème de corruption de la mémoire a été résolu grâce à l'amélioration de la gestion de la mémoire.
CVE-2017-13862 : Pomme
Kernel
Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impact : Une application peut être capable de lire une mémoire restreinte
Description : Une lecture hors limites a été traitée avec une vérification améliorée des limites.
CVE-2017-13833 : Brandon AzadKernel
Disponible pour : macOS High Sierra 10.13.1
Impact : Une application peut être capable d'exécuter un code arbitraire avec les privilèges du noyau
Description : Un problème de corruption de la mémoire a été résolu grâce à l'amélioration de la gestion de la mémoire.
CVE-2017-13876 : Ian Beer de Google Project Zero
Kernel
Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impact : Une application peut être capable de lire une mémoire restreinte
Description : Un problème de confusion des types a été résolu grâce à une meilleure gestion de la mémoire.
CVE-2017-13855 : Jann Horn de Google Project ZeroKernel
Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impact : Une application malveillante peut être capable d'exécuter un code arbitraire avec les privilèges du noyau
Description : Un problème de corruption de la mémoire a été résolu grâce à l'amélioration de la gestion de la mémoire.
CVE-2017-13867 : Ian Beer de Google Project Zero
Kernel
Disponible pour : macOS High Sierra 10.13.1
Impact : Une application peut être capable de lire une mémoire restreinte
Description : Un problème de validation a été résolu grâce à un meilleur assainissement des entrées.
CVE-2017-13865 : Ian Beer de Google Project ZeroKernel
Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impact : Une application peut être capable de lire une mémoire restreinte
Description : Un problème de validation a été résolu grâce à un meilleur assainissement des entrées.
CVE-2017-13868 : Brandon AzadCVE-2017-13869 : Jann Horn de Google Project Zero
Disponible pour : macOS High Sierra 10.13.1
Impact : Un courrier électronique crypté S/MIME peut être envoyé par inadvertance en clair si le certificat S/MIME du destinataire n'est pas installé
Description : Un problème d'interface utilisateur incohérente a été résolu grâce à une gestion améliorée de l'état.
CVE-2017-13871 : un chercheur anonyme
Projets de courrier
Disponible pour : macOS High Sierra 10.13.1
Impact : Un attaquant disposant d'une position privilégiée sur le réseau peut être en mesure d'intercepter du courrier
Description : Un problème de cryptage existait avec les créanciers de S/MIME. Le problème a été résolu par des vérifications supplémentaires et un contrôle de l'utilisateur.
CVE-2017-13860 : Michael Weishaar de INNEO Solutions GmbHOpenSSL
Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impact : Une application peut être capable de lire une mémoire restreinte
Description : Un problème de lecture hors limites existait dans l'analyse X.509 IPAddressFamily. Ce problème a été résolu grâce à une vérification améliorée des limites.
CVE-2017-3735 : trouvé par OSS-Fuzz
Serveur de partage d'écran
Disponible pour : macOS High Sierra 10.13.1, macOS Sierra 10.12.6
Impact : Un utilisateur ayant un accès de partage d'écran peut être en mesure d'accéder à n'importe quel fichier lisible par root
Description : Un problème d'autorisations existait dans le traitement des sessions de partage d'écran. Ce problème a été résolu grâce à l'amélioration de la gestion des autorisations.
CVE-2017-13826 : Trevor Jacques de Toronto
Séparément, les utilisateurs d'Apple Watch et d'Apple TV trouveront watchOS 4.2 et tvOS 11.2 disponibles sous forme de mises à jour, et les utilisateurs d'iPhone et d'iPad pourront télécharger iOS 11.2.