Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 063

AVIS CERTFR - 2020 - AVI - 063

Objet : Multiples vulnérabilités dans les produits Apple

Référence : CERTFR-2020-AVI-063

Risque(s)

- Exécution de code arbitraire à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- iOS versions antérieures à 13.3.1
- iPadOS versions antérieures à 13.3.1
- macOS Catalina versions antérieures à 10.15.3
- macOS Mojave sans le correctif de sécurité 2020-001
- macOS High Sierra sans le correctif de sécurité 2020-001
- Safari versions antérieures à 13.0.5
- tvOS versions antérieures à13.3.1
- watchOS versions antérieures à6.1.2
- iTunes versions antérieures à 12.10.4

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Apple HT210918 du 28 janvier 2020
https://support.apple.com/en-us/HT210918  
- Bulletin de sécurité Apple HT210919 du 28 janvier 2020
https://support.apple.com/en-us/HT210919  
- Bulletin de sécurité Apple HT210922 du 28 janvier 2020
https://support.apple.com/en-us/HT210922  
- Bulletin de sécurité Apple HT210920 du 28 janvier 2020
https://support.apple.com/en-us/HT210920  
- Bulletin de sécurité Apple HT210921 du 28 janvier 2020
https://support.apple.com/en-us/HT210921  
- Bulletin de sécurité Apple HT210923 du 28 janvier 2020
https://support.apple.com/en-us/HT210923  
- Référence CVE CVE-2020-3857
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3857  
- Référence CVE CVE-2020-3869
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3869  
- Référence CVE CVE-2020-3870
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3870  
- Référence CVE CVE-2020-3878
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3878  
- Référence CVE CVE-2020-3837
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3837  
- Référence CVE CVE-2020-3840
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3840  
- Référence CVE CVE-2020-3875
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3875  
- Référence CVE CVE-2020-3872
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3872  
- Référence CVE CVE-2020-3836
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3836  
- Référence CVE CVE-2020-3842
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3842  
- Référence CVE CVE-2020-3858
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3858  
- Référence CVE CVE-2020-3831
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3831  
- Référence CVE CVE-2020-3853
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3853  
- Référence CVE CVE-2020-3860
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3860  
- Référence CVE CVE-2020-3856
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3856  
- Référence CVE CVE-2020-3829
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3829  
- Référence CVE CVE-2020-3873
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3873  
- Référence CVE CVE-2020-3859
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3859  
- Référence CVE CVE-2020-3844
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3844  
- Référence CVE CVE-2020-3828
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3828  
- Référence CVE CVE-2020-3841
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3841  
- Référence CVE CVE-2020-3874
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3874  
- Référence CVE CVE-2020-3838
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3838  
- Référence CVE CVE-2020-3877
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3877  
- Référence CVE CVE-2019-11043
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11043  
- Référence CVE CVE-2020-3866
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3866  
- Référence CVE CVE-2020-3848
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3848  
- Référence CVE CVE-2020-3849
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3849  
- Référence CVE CVE-2020-3850
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3850  
- Référence CVE CVE-2020-3847
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3847  
- Référence CVE CVE-2020-3835
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3835  
- Référence CVE CVE-2020-3827
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3827  
- Référence CVE CVE-2020-3826
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3826  
- Référence CVE CVE-2020-3845
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3845  
- Référence CVE CVE-2020-3871
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3871  
- Référence CVE CVE-2020-3846
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3846  
- Référence CVE CVE-2020-3830
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3830  
- Référence CVE CVE-2020-3854
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3854  
- Référence CVE CVE-2019-18634
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18634  
- Référence CVE CVE-2020-3855
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3855  
- Référence CVE CVE-2020-3839
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3839  
- Référence CVE CVE-2020-3843
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3843  
- Référence CVE CVE-2020-3833
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3833  
- Référence CVE CVE-2020-3834
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3834  
- Référence CVE CVE-2020-3868
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3868  
- Référence CVE CVE-2020-3861
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3861  

Dernière version de ce document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-063/  

 

 

AVIS CERTFR - 2020 - AVI - 109

21 février 2020
actualite

Objet : Multiples vulnérabilités dans Nagios XIRéférence : CERTFR-2020-AVI-109Risque(s) - Exécution de code arbitraire- Injection de code indirecte... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 108

21 février 2020
actualite

Objet : Multiples vulnérabilités dans Stormshield Network SecurityRéférence : CERTFR-2020-AVI-108Risque(s) - Exécution de code arbitraire à distanc... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC oiv
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-063