Notes de mise à jour de macOS High Sierra 10.13.4

Le 30 mars 2018, Apple a publié la principale mise à jour du logiciel macOS High Sierra 10.13.4 pour Mac avec des ajustements sous le capot, un tas de correctifs de sécurité et quelques ajouts de fonctionnalités, y compris une meilleure prise en charge des GPU externes, Business Chat dans Messages et plus.

macOS High Sierra 10.13.4 est disponible pour tous les modèles d'ordinateurs Mac compatibles avec High Sierra et peut être téléchargé à partir de l'onglet Mises à jour du Mac App Store. Si vous avez besoin du programme d'installation complet, il s'agit d'un téléchargement de 4,8 gibaytes via le Mac App Store ou Apple.com.

Voici tout ce qui est inclus dans cette mise à jour macOS.

Notes de mise à jour de macOS High Sierra 10.13.4

La mise à jour macOS High Sierra 10.13.4 améliore la stabilité, les performances et la sécurité de votre Mac et est recommandée à tous les utilisateurs.

  • Ajoute la prise en charge des conversations Business Chat dans Messages aux États-Unis
  • Comprend un fond d'écran iMac Pro
  • Ajoute la prise en charge des processeurs graphiques externes (eGPU)
  • Résout les problèmes de corruption des graphiques affectant certaines applications sur iMac Pro
  • Permet de sauter vers l'onglet ouvert le plus à droite en utilisant Command-9 dans Safari
  • Permet de trier les signets Safari par nom ou URL en faisant un Ctrl-clic et en choisissant Trier par
  • Résout un problème qui pouvait empêcher les aperçus de liens Web d'apparaître dans les messages
  • Aide à protéger la confidentialité en remplissant uniquement les noms d'utilisateur et mots de passe après les avoir sélectionnés dans un champ de formulaire Web dans Safari
  • Affiche des avertissements dans le champ Safari Smart Search lors de l'interaction avec des formulaires de mot de passe ou de carte de crédit sur des pages Web non chiffrées
  • Affiche les nouvelles icônes et liens de confidentialité pour expliquer comment vos données seront utilisées et protégées lorsque les fonctionnalités Apple demanderont à utiliser vos informations personnelles

Visitez le site Web d'Apple pour découvrir les nouveautés de macOS High Sierra.

Contenu d'entreprise macOS High Sierra 10.13.4

La mise à jour macOS High Sierra 10.13.4 comprend également le contenu d'entreprise suivant:

  • Améliore les performances lors de l'utilisation des informations d'identification stockées dans le trousseau pour accéder aux sites Web SharePoint qui utilisent l'authentification NTLM
  • Résout un problème qui empêchait le Mac App Store et d'autres processus invoqués par Launch Daemons de fonctionner sur des réseaux utilisant des informations de proxy définies dans un fichier PAC
  • Si vous modifiez votre mot de passe utilisateur Active Directory en dehors des préférences Utilisateurs et groupes, le nouveau mot de passe peut désormais être utilisé pour déverrouiller votre volume FileVault (auparavant, seul l'ancien mot de passe déverrouillait le volume)
  • Améliore la compatibilité avec les répertoires de départ SMB lorsque le point de partage contient un signe dollar dans son nom

Correctifs de sécurité pour macOS High Sierra 10.13.4

macOS High Sierra 10.13.4 corrige les vulnérabilités suivantes:

Cadre d'administration

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Les mots de passe fournis à sysadminctl peuvent être exposés à d'autres utilisateurs locaux
  • La description: L'outil de ligne de commande sysadminctl exigeait que des mots de passe lui soient transmis dans ses arguments, exposant potentiellement les mots de passe à d'autres utilisateurs locaux. Cette mise à jour rend le paramètre de mot de passe facultatif et sysadminctl vous demandera le mot de passe si nécessaire.
  • CVE-2018-4170: un chercheur anonyme

APFS

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Un mot de passe de volume APFS peut être tronqué de manière inattendue
  • La description: Un problème d'injection a été résolu par une meilleure validation des entrées
  • CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot

ATS

  • Disponible pour: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.3
  • Impact: Le traitement d'un fichier créé de manière malveillante peut révéler des informations utilisateur
  • La description: Un problème de validation existait dans la gestion des liens symboliques. Ce problème a été résolu par une meilleure validation des liens symboliques.
  • CVE-2018-4112: Haik Aftandilian de Mozilla

Session CFNetwork

  • Disponible pour: OS X El Capitan 10.11.6 et macOS Sierra 10.12.6
  • Impact: Une application peut obtenir des privilèges élevés
  • La description: Un problème de concurrence a été résolu avec une validation supplémentaire
  • CVE-2018-4166: Samuel Groß (@ 5aelo)

CoreFoundation

  • Disponible pour: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.3
  • Impact: Une application peut obtenir des privilèges élevés
  • La description: Un problème de concurrence a été résolu avec une validation supplémentaire
  • CVE-2018-4155: Samuel Groß (@ 5aelo)
  • CVE-2018-4158: Samuel Groß (@ 5aelo)

CoreText

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Le traitement d'une chaîne conçue de manière malveillante peut entraîner un déni de service
  • La description: Un problème de déni de service a été résolu grâce à une meilleure gestion de la mémoire
  • CVE-2018-4142: Robin Leroy de Google Switzerland GmbH

CoreTypes

  • Disponible pour: OS X El Capitan 10.11.6 et macOS Sierra 10.12.6
  • Impact: Le traitement d'une page Web conçue de manière malveillante peut entraîner le montage d'une image disque
  • La description: Un problème de logique a été résolu avec des restrictions améliorées
  • CVE-2017-13890: Apple, Theodor Ragnar Gislason de Syndis

boucle

  • Disponible pour: OS X El Capitan 10.11.6 et macOS Sierra 10.12.6
  • Impact: Plusieurs problèmes dans curl
  • La description: Un débordement d'entier existait dans curl. Ce problème a été résolu par une meilleure vérification des limites.
  • CVE-2017-8816: Alex Nichols

Images de disque

  • Disponible pour: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.3
  • Impact: Le montage d'une image disque malveillante peut entraîner le lancement d'une application
  • La description: Un problème de logique a été résolu avec une validation améliorée
  • CVE-2018-4176: Theodor Ragnar Gislason de Syndis

Gestion de disque

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Un mot de passe de volume APFS peut être tronqué de manière inattendue
  • La description: Un problème d'injection a été résolu grâce à une meilleure validation des entrées
  • CVE-2018-4108: Kamatham Chaitanya de ShiftLeft Inc., un chercheur anonyme

Événements du système de fichiers

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Une application peut obtenir des privilèges élevés
  • La description: Un problème de concurrence a été résolu avec une validation supplémentaire
  • CVE-2018-4167: Samuel Groß (@ 5aelo)

iCloud Drive

  • Disponible pour: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.3
  • Impact: Une application peut obtenir des privilèges élevés
  • La description: Un problème de concurrence a été résolu avec une validation supplémentaire
  • CVE-2018-4151: Samuel Groß (@ 5aelo)

Pilote graphique Intel

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Une application peut être en mesure d'exécuter du code arbitraire avec des privilèges système
  • La description: Un problème de corruption de mémoire a été résolu grâce à une meilleure gestion de la mémoire
  • CVE-2018-4132: Axe et pjf de IceSword Lab de Qihoo 360

IOFireWireFamily

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
  • La description: Un problème de corruption de mémoire a été résolu grâce à une meilleure gestion de la mémoire
  • CVE-2018-4135: Xiaolong Bai et Min (Spark) Zheng d'Alibaba Inc.

Noyau

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Une application malveillante peut exécuter du code arbitraire avec les privilèges du noyau
  • La description: Plusieurs problèmes de corruption de mémoire ont été résolus grâce à une meilleure gestion de la mémoire
  • CVE-2018-4150: un chercheur anonyme

Noyau

  • Disponible pour: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.3
  • Impact: Une application peut lire la mémoire restreinte
  • La description: Un problème de validation a été résolu par une meilleure désinfection des intrants
  • CVE-2018-4104: Le National Cyber ​​Security Center (NCSC) du Royaume-Uni

Noyau

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
  • La description: Un problème de corruption de mémoire a été résolu grâce à une meilleure gestion de la mémoire
  • CVE-2018-4143: derrek (@ derrekr6)

Noyau

  • Disponible pour: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.3
  • Impact: Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
  • La description: Une lecture en dehors des limites a été corrigée grâce à une meilleure vérification des limites
  • CVE-2018-4136: Jonas Jensen de lgtm.com et Semmle

Noyau

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Une application peut être en mesure d'exécuter du code arbitraire avec des privilèges système
  • La description: Une lecture en dehors des limites a été corrigée grâce à une meilleure vérification des limites
  • CVE-2018-4160: Jonas Jensen de lgtm.com et Semmle

outils kext

  • Disponible pour: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.3
  • Impact: Une application peut être en mesure d'exécuter du code arbitraire avec des privilèges système
  • La description: Un problème de logique existait, entraînant une corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de l'État.
  • CVE-2018-4139: Ian Beer de Google Project Zero

LaunchServices

  • Disponible pour: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.3
  • Impact: Une application conçue de manière malveillante peut contourner l'application de la signature de code
  • La description: Un problème de logique a été résolu avec une validation améliorée
  • CVE-2018-4175: Theodor Ragnar Gislason de Syndis

Courrier

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Un attaquant se trouvant dans une position privilégiée sur le réseau peut être en mesure d'exfiltrer le contenu d'un e-mail crypté S / MIME
  • La description: Un problème existait dans la gestion du courrier électronique HTML S / MIME. Ce problème a été résolu en ne chargeant pas les ressources distantes sur les messages chiffrés S / MIME par défaut si le message a une signature S / MIME non valide ou manquante..
  • CVE-2018-4111: un chercheur anonyme

Courrier

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Un attaquant se trouvant dans une position privilégiée sur le réseau peut être en mesure d'intercepter le contenu d'un courrier électronique crypté S / MIME
  • La description: Un problème d'interface utilisateur incohérent a été résolu grâce à une meilleure gestion des états
  • CVE-2018-4174: un chercheur anonyme, un chercheur anonyme

Remarques

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Une application peut obtenir des privilèges élevés
  • La description: Un problème de concurrence a été résolu avec une validation supplémentaire
  • CVE-2018-4152: Samuel Groß (@ 5aelo)

NSURLSession

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Une application peut obtenir des privilèges élevés
  • La description: Un problème de concurrence a été résolu avec une validation supplémentaire
  • CVE-2018-4166: Samuel Groß (@ 5aelo)

Pilotes graphiques NVIDIA

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Une application peut lire la mémoire restreinte
  • La description: Un problème de validation a été résolu par une meilleure désinfection des intrants
  • CVE-2018-4138: Axe et pjf de IceSword Lab de Qihoo 360

PDFKit

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Cliquer sur une URL dans un PDF peut visiter un site Web malveillant
  • La description: Un problème existait dans l'analyse des URL dans les PDF. Ce problème a été résolu par une meilleure validation des entrées.
  • CVE-2018-4107: un chercheur anonyme

PluginKit

  • Disponible pour: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.3
  • Impact: Une application peut obtenir des privilèges élevés
  • La description: Un problème de concurrence a été résolu avec une validation supplémentaire
  • CVE-2018-4156: Samuel Groß (@ 5aelo)

Coup d'oeil

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Une application peut obtenir des privilèges élevés
  • La description: Un problème de concurrence a été résolu avec une validation supplémentaire
  • CVE-2018-4157: Samuel Groß (@ 5aelo)

Sécurité

  • Disponible pour: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.3
  • Impact: Une application malveillante peut être en mesure d'élever des privilèges
  • La description: Un débordement de tampon a été résolu avec une validation de taille améliorée
  • CVE-2018-4144: Abraham Masri (@cheesecakeufo)

Espace de rangement

  • Disponible pour: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.3
  • Impact: Une application peut obtenir des privilèges élevés
  • La description: Un problème de concurrence a été résolu avec une validation supplémentaire
  • CVE-2018-4154: Samuel Groß (@ 5aelo)

Préférences de système

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Un profil de configuration peut rester incorrectement en vigueur après la suppression
  • La description: Un problème existait dans CFPreferences. Ce problème a été résolu par un meilleur nettoyage des préférences.
  • CVE-2018-4115: Johann Thalakada, Vladimir Zubkov et Matt Vlasach de Wandera

Terminal

  • Disponible pour: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 et macOS High Sierra 10.13.3
  • Impact: Le collage de contenu malveillant peut entraîner une usurpation arbitraire de l'exécution de commande
  • La description: Un problème d'injection de commande existait dans la gestion du mode Coller entre crochets. Ce problème a été résolu par une meilleure validation des caractères spéciaux.
  • CVE-2018-4106: Simon Hosie

WindowServer

  • Disponible pour: macOS High Sierra 10.13.3
  • Impact: Une application non privilégiée peut être en mesure de consigner les frappes saisies dans d'autres applications même lorsque le mode d'entrée sécurisé est activé
  • La description: En scannant les états clés, une application non privilégiée pouvait consigner les frappes saisies dans d'autres applications même lorsque le mode d'entrée sécurisé était activé. Ce problème a été résolu par une meilleure gestion de l'État.
  • CVE-2018-4131: Andreas Hegenberg de folivora.AI GmbH

Ces correctifs sont disponibles pour macOS Sierra et macOS El Capitan en tant que téléchargements autonomes de mise à jour de sécurité 2018-002 Sierra et de mise à jour de sécurité 2018-002 El Capitan.

Pour des informations détaillées sur le contenu de sécurité de macOS High Sierra 10.13.4, lisez ce document de support. Pour en savoir plus sur les mises à jour de sécurité pour tous les logiciels Apple, visitez le site officiel.

Certaines fonctionnalités peuvent ne pas être disponibles pour tous les pays ou toutes les régions.

Pour plus de détails, visitez la page Web officielle de disponibilité des fonctionnalités macOS d'Apple.