À propos des correctifs de sécurité de Mac OS X 10.5.2 et de la mise à jour de sécurité 2008-001

Ce document décrit les correctifs de sécurité de Mac OS X 10.5.2 et de la mise à jour de sécurité 2008-001, qui peuvent être téléchargés et installés via les préférences Mise à jour de logiciels, ou depuis Téléchargements Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

Mac OS X 10.5.2 et mise à jour de sécurité 2008-001

Directory Services

Référence CVE : CVE-2007-0355

Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11

Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges système.

Description : il existe un dépassement de la mémoire tampon de la pile dans le démon SLP (Service Location Protocol), qui peut permettre à un utilisateur local d’exécuter du code arbitraire avec des privilèges système. Cette mise à jour résout le problème grâce à une meilleure vérification des limites. Ce problème a été décrit sur le site web Month of Apple Bugs (MOAB-17-01-2007). Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou version ultérieure. Merci à Kevin Finisterre de Netragard d’avoir signalé ce problème.

Foundation

Référence CVE : CVE-2008-0035

Disponible pour : Mac OS X 10.5 et 10.5.1, Mac OS X Server 10.5 et 10.5.1

Conséquence : l’accès à une URL malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : la gestion des URL par Safari présente un problème de corruption de la mémoire. En incitant un utilisateur à accéder à une URL malveillante, un attaquant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant une validation supplémentaire des URL. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5.

Launch Services

Référence CVE : CVE-2008-0038

Disponible pour : Mac OS X 10.5 et 10.5.1, Mac OS X Server 10.5 et 10.5.1

Conséquence : une application supprimée du système peut toujours être lancée via la sauvegarde Time Machine.

Description : Launch Services est une API permettant d’ouvrir des applications ou leurs fichiers de documents ou URL d’une manière semblable au Finder ou au Dock. Les utilisateurs s’attendent à ce que la désinstallation d’une application de leur système empêche son lancement. Toutefois, lorsqu’une application a été désinstallée du système, Launch Services peut permettre son lancement si elle est présente dans une sauvegarde Time Machine. Cette mise à jour résout le problème en empêchant le lancement direct d’applications à partir d’une sauvegarde Time Machine. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5. Merci à Steven Fisher de Discovery Software Ltd. et à Ian Coutier d’avoir signalé ce problème.

Mail

Référence CVE : CVE-2008-0039

Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11

Conséquence : l’accès à une URL dans un message peut entraîner l’exécution arbitraire de code.

Description : il existe un problème d’implémentation dans la gestion par Mail des URL de fichiers, qui peut permettre le lancement d’applications arbitraires sans avertissement lorsqu’un utilisateur clique sur une URL dans un message. Cette mise à jour résout le problème en affichant l’emplacement du fichier dans le Finder au lieu de le lancer. Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou version ultérieure.

NFS

Référence CVE : CVE-2008-0040

Disponible pour : Mac OS X 10.5 et 10.5.1, Mac OS X Server 10.5 et 10.5.1

Conséquence : si le système est utilisé en tant que client ou serveur NFS, un attaquant distant peut provoquer un arrêt inattendu du système ou l’exécution arbitraire de code.

Description : la gestion des chaînes mbuf par NFS présente un problème de corruption de la mémoire. Si le système est utilisé en tant que client ou serveur NFS, un serveur ou client NFS malveillant peut provoquer un arrêt inattendu du système ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une meilleure gestion des chaînes mbuf. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5. Merci à Oleg Drokin de Sun Microsystems d’avoir signalé ce problème.

Open Directory

Disponible pour : Mac OS X 10.4.11 et Mac OS X Server 10.4.11

Conséquence : les demandes d’authentification NTLM peuvent toujours échouer.

Description : cette mise à jour résout un problème non lié à la sécurité introduit dans Mac OS X 10.4.11. Un problème de concurrence dans le module Active Directory d’Open Directory peut mettre fin à winbindd, ce qui peut entraîner l’échec des authentifications NTLM. Cette mise à jour résout le problème en corrigeant le problème de concurrence qui pouvait mettre fin à winbindd. Ce problème n’affecte que les systèmes Mac OS X 10.4.11 configurés pour être utilisés avec Active Directory.

Parental Controls

Référence CVE : CVE-2008-0041

Disponible pour : Mac OS X 10.5 et 10.5.1, Mac OS X Server 10.5 et 10.5.1

Conséquence : la demande de déblocage d’un site web entraîne la divulgation d’informations.

Description : lorsqu’il est configuré pour gérer le contenu web, le contrôle parental contacte par inadvertance www.apple.com lorsqu’un site web est débloqué. Cela permet à un utilisateur distant de détecter les machines exécutant le contrôle parental. Cette mise à jour résout le problème en supprimant le trafic réseau sortant lorsqu’un site web est débloqué. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5. Merci à Jesse Pearson d’avoir signalé ce problème.

Samba

Référence CVE : CVE-2007-6015

Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 et 10.5.1, Mac OS X Server 10.5 et 10.5.1

Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : un dépassement de la mémoire tampon de la pile peut se produire dans Samba lors du traitement de certaines demandes de service de nom NetBIOS. Si un système est explicitement configuré pour autoriser les « connexions de domaine », une fermeture inopinée d’une application ou l’exécution arbitraire de code peut se produire lors du traitement d’une demande. Les systèmes Mac OS X Server configurés en tant que contrôleurs de domaine sont également affectés. Cette mise à jour résout le problème en appliquant le correctif Samba. Des informations supplémentaires sont disponibles sur le site web Samba à l’adresse http://www.samba.org/samba/history/security.html.

Terminal

Référence CVE : CVE-2008-0042

Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 et 10.5.1, Mac OS X Server 10.5 et 10.5.1

Conséquence : la consultation d’une page web malveillante peut entraîner l’exécution arbitraire de code.

Description : il existe un problème de validation des entrées dans le traitement des schémas d’URL gérés par Terminal.app. En incitant un utilisateur à consulter une page web malveillante, un attaquant peut provoquer le lancement d’une application avec des arguments de ligne de commande contrôlés, ce qui peut entraîner l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une meilleure validation des URL. Merci à Olli Leppanen de Digital Film Finland et à Brian Mastenbrook d’avoir signalé ce problème.

X11

Référence CVE : CVE-2007-4568

Disponible pour : Mac OS X 10.5 et 10.5.1, Mac OS X Server 10.5 et 10.5.1

Conséquence : il existe plusieurs vulnérabilités dans X11 X Font Server (XFS) 1.0.4.

Description : il existe plusieurs vulnérabilités dans X11 X Font Server (XFS), dont la plus grave peut entraîner l’exécution arbitraire de code. La mise à jour vers la version 10.5 résout le problème. Des informations supplémentaires sont disponibles sur le site web X.Org à l’adresse http://www.x.org/wiki/Development/Security.

X11

Référence CVE : CVE-2008-0037

Disponible pour : Mac OS X 10.5 et 10.5.1, Mac OS X Server 10.5 et 10.5.1

Conséquence : la modification des réglages dans le panneau Préférences de sécurité n’a aucun effet.

Description : le serveur X11 n’interprète pas correctement sa préférence « Autoriser les connexions de clients réseau », ce qui peut permettre au serveur X11 d’autoriser les connexions de clients réseau, même lorsque cette préférence est désactivée. Cette mise à jour résout le problème en s’assurant que le serveur X11 interprète correctement ses préférences. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5.

Important : les renseignements concernant des produits non fabriqués par Apple ne sont fournis qu’à titre indicatif et ne constituent ni une recommandation ni une approbation de la part d’Apple. Veuillez contacter le fournisseur pour en savoir plus.

Date de publication: