Cet article a été archivé et ne sera plus mis à jour par Apple.

À propos des correctifs de sécurité de la mise à jour de sécurité 2010-002/Mac OS X 10.6.3

Ce document décrit les correctifs de sécurité de la mise à jour de sécurité 2010-002/Mac OS X 10.6.3.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Mise à jour de sécurité 2010-002/Mac OS X 10.6.3

  • AppKit

    Référence CVE : CVE-2010-0056

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : la vérification orthographique d’un document malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de mémoire tampon existe dans la fonction de vérification orthographique utilisée par les applications Cocoa. La vérification orthographique d’un document malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par une meilleure vérification des limites. Ce problème ne concerne pas les systèmes Mac OS X 10.6. Source : Apple.

  • Application Firewall

    Référence CVE : CVE-2009-2801

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : certaines règles d’Application Firewall peuvent devenir inactives après le redémarrage.

    Description : un problème de synchronisation dans Application Firewall peut entraîner l’inactivité de certaines règles après le redémarrage. Ce problème a été résolu par une meilleure gestion des règles de coupe-feu. Ce problème ne concerne pas les systèmes Mac OS X 10.6. Merci à Michael Kisor d’OrganicOrb.com d’avoir signalé ce problème.

  • AFP Server

    Référence CVE : CVE-2010-0057

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : lorsque l’accès invité est désactivé, un utilisateur distant peut monter des partages AFP en tant qu’invité.

    Description : un problème de contrôle d’accès dans AFP Server peut permettre à un utilisateur distant de monter des partages AFP en tant qu’invité, même si l’accès invité est désactivé. Ce problème a été résolu par de meilleurs contrôles d’accès. Source : Apple.

  • AFP Server

    Référence CVE : CVE-2010-0533

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur distant disposant d’un accès invité à un partage AFP peut accéder au contenu de fichiers « world-readable » en dehors du partage public.

    Description : un problème de parcours de répertoire existe dans la validation de parcours pour les partages AFP. Un utilisateur distant peut énumérer le répertoire parent de la racine du partage et lire ou écrire des fichiers dans ce répertoire (fichiers accessibles par l’utilisateur « personne »). Ce problème a été résolu par l’amélioration de la gestion des chemins de fichiers. Merci à Patrik Karlsson de cqure.net d’avoir signalé ce problème.

  • Apache

    Référence CVE : CVE-2009-3095

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un attaquant distant peut contourner les restrictions de contrôle d’accès.

    Description : un problème de validation d’entrée existe dans le traitement par Apache des requêtes FTP émises via le proxy. Un attaquant distant ayant la possibilité d’émettre des requêtes via le proxy peut contourner les restrictions de contrôle d’accès spécifiées dans la configuration Apache. Ce problème a été résolu par la mise à jour d’Apache vers la version 2.2.14.

  • ClamAV

    Référence CVE : CVE-2010-0058

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : les définitions de virus ClamAV peuvent ne pas recevoir de mises à jour.

    Description : un problème de configuration introduit dans la mise à jour de sécurité 2009-005 empêche l’exécution de freshclam. Cela peut empêcher la mise à jour des définitions de virus. Ce problème a été résolu en mettant à jour les valeurs de la clé launchd plist ProgramArgument de freshclam. Ce problème ne concerne pas les systèmes Mac OS X 10.6. Merci à Bayard Bell et Wil Shipley de Delicious Monster, ainsi qu’à David Ferrero de Zion Software, LLC d’avoir signalé ce problème.

  • CoreAudio

    Référence CVE : CVE-2010-0059

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : la lecture d’un contenu audio malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existe dans la gestion du contenu audio encodé au format QDM2. La lecture d’un contenu audio malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par une meilleure vérification des limites. Merci à un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • CoreAudio

    Référence CVE : CVE-2010-0060

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : la lecture d’un contenu audio malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existe dans la gestion du contenu audio encodé au format QDMC. La lecture d’un contenu audio malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par une meilleure vérification des limites. Merci à un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • CoreMedia

    Référence CVE : CVE-2010-0062

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un dépassement de tampon de pile dans le traitement par CoreMedia des fichiers vidéo encodés au format H.263. La lecture d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu en procédant à une validation supplémentaire des fichiers vidéo encodés au format H.263. Merci à Damian Put et à un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • CoreTypes

    Référence CVE : CVE-2010-0063

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : les utilisateurs ne sont pas avertis avant l’ouverture de certains types de contenu potentiellement dangereux.

    Description : cette mise à jour ajoute .ibplugin et .url à la liste des types de contenu du système qui seront signalés comme potentiellement dangereux dans certaines circonstances, par exemple lorsqu’ils sont téléchargés à partir d’une page web. Bien que ces types de contenu ne se lancent pas automatiquement, ils peuvent entraîner l’exécution d’un code arbitraire ou d’une charge utile JavaScript malveillante en cas d’ouverture manuelle. Cette mise à jour améliore la capacité du système à avertir les utilisateurs avant qu’ils ne manipulent des types de contenu utilisés par Safari. Merci à Clint Ruoho de Laconic Security d’avoir signalé ce problème.

  • CUPS

    Référence CVE : CVE-2010-0393

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur local peut obtenir des privilèges système.

    Description : un problème de chaîne de format existe dans l’utilitaire Ippaswd CUPS. Cela peut permettre à un utilisateur local d’obtenir des privilèges système. Les systèmes Mac OS X 10.6 sont uniquement affectés que si le bit setuid a été défini sur le binaire. Ce problème a été résolu en utilisant les répertoires par défaut lors de l’exécution en tant que processus setuid. Merci à Ronald Volgers d’avoir signalé ce problème.

  • curl

    Référence CVE : CVE-2009-2417

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un attaquant de type « homme du milieu » peut usurper l’identité d’un serveur de confiance.

    Description : un problème de normalisation existe dans la gestion des caractères NULL par curl dans le champ Nom commun de l’objet des certificats X.509. Cela peut entraîner des attaques de type « homme du milieu » contre les utilisateurs de l’outil de ligne de commande curl ou des applications utilisant libcurl. Ce problème a été résolu par une meilleure gestion des caractères NULL.

  • curl

    Référence CVE : CVE-2009-0037

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : l’utilisation de curl avec -L peut permettre à un attaquant distant de lire ou d’écrire des fichiers locaux.

    Description : curl suit les redirections HTTP et HTTPS lorsqu’il est utilisé avec l’option -L. Lorsque curl suit une redirection, il autorise les URL file://. Cela peut permettre à un attaquant distant d’accéder aux fichiers locaux. Ce problème a été résolu par une amélioration de la validation des redirections. Ce problème ne concerne pas les systèmes Mac OS X 10.6. Merci à Daniel Stenberg, de Haxx AB, d’avoir signalé ce problème.

  • Cyrus IMAP

    Référence CVE : CVE-2009-2632

    Disponible pour : Mac OS X Server 10.5.8

    Conséquence : un utilisateur local peut obtenir les privilèges de l’utilisateur Cyrus.

    Description : un dépassement du tampon existe dans la gestion des scripts sieve. En exécutant un script sieve malveillant, un utilisateur local peut obtenir les privilèges de l’utilisateur Cyrus. Ce problème a été résolu par une meilleure vérification des limites. Ce problème ne concerne pas les systèmes Mac OS X 10.6.

  • Cyrus SASL

    Référence CVE : CVE-2009-0688

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : un attaquant distant non authentifié peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un dépassement de tampon existe dans le module d’authentification Cyrus SASL. L’utilisation de l’authentification de Cyrus SASL peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par une meilleure vérification des limites. Ce problème ne concerne pas les systèmes Mac OS X 10.6.

  • DesktopServices

    Référence CVE : CVE-2010-0064

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : les éléments copiés dans le Finder peuvent se voir attribuer un propriétaire de fichier inattendu.

    Description : lors de l’exécution d’une copie authentifiée dans le Finder, la propriété du fichier d’origine peut être copiée de manière inattendue. Cette mise à jour résout le problème en s’assurant que les fichiers copiés sont la propriété de l’utilisateur effectuant la copie. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Merci à Gerrit DeWitt de l’Université d’Auburn (Auburn, AL) d’avoir signalé ce problème.

  • DesktopServices

    Référence CVE : CVE-2010-0537

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un attaquant distant peut accéder aux données utilisateur via une attaque en plusieurs étapes.

    Description : un problème de résolution de chemin dans DesktopServices entraîne une vulnérabilité à une attaque en plusieurs étapes. Un attaquant distant doit d’abord inciter l’utilisateur à monter un partage nommé arbitrairement, qui peut être effectué via un schéma d’URL. Lors de l’enregistrement d’un fichier à l’aide du volet d’enregistrement par défaut dans une application et de l’utilisation de la fonction « Aller au dossier » ou du déplacement de dossiers vers le volet d’enregistrement, les données peuvent être enregistrées de manière inattendue sur le partage malveillant. Ce problème a été résolu par une meilleure résolution des chemins d’accès. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Merci à Sidney San Martin, en collaboration avec DeepTech, Inc., d’avoir signalé ce problème.

  • Disk Images

    Référence CVE : CVE-2010-0065

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : le montage d’une image disque malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de corruption de mémoire existe dans la gestion des images disque compressées bzip2. Le montage d’une image disque malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par une meilleure vérification des limites. Source : Apple.

  • Disk Images

    Référence CVE : CVE-2010-0497

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : le montage d’une image disque malveillante peut entraîner l’exécution arbitraire de code.

    Description : un problème de conception existe dans la gestion des images disque compatibles avec Internet. Le montage d’une image disque compatible avec Internet et contenant un type de fichier de paquet l’ouvre plutôt que de l’afficher dans le Finder. Cette fonction de mise en quarantaine des fichiers permet d’atténuer ce problème en fournissant une boîte de dialogue d’avertissement pour les types de fichiers dangereux. Ce problème a été résolu grâce à une meilleure gestion des types de fichiers de paquets sur les images de disque compatibles avec Internet. Merci à Brian Mastenbrook, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • Directory Services

    Référence CVE : CVE-2010-0498

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur local peut obtenir des privilèges système.

    Description : un problème d’autorisation dans la gestion des noms d’enregistrement par les services d’annuaire peut permettre à un utilisateur local d’obtenir des privilèges système. Ce problème a été résolu par de meilleurs contrôles d’autorisation. Source : Apple.

  • Dovecot

    Référence CVE : CVE-2010-0535

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur authentifié peut envoyer et recevoir des e-mails même si l’utilisateur ne se trouve pas sur la liste SACL des utilisateurs autorisés à le faire.

    Description : un problème de contrôle d’accès existe dans Dovecot lorsque l’authentification Kerberos est activée. Cela peut permettre à un utilisateur authentifié d’envoyer et de recevoir des e-mails même s’il ne figure pas sur la liste de contrôle d’accès aux services (SACL) des utilisateurs autorisés à le faire. Ce problème a été résolu par de meilleurs contrôles d’accès. et pas les systèmes antérieurs à Mac OS X 10.6.

  • Event Monitor

    Référence CVE : CVE-2010-0500

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un attaquant distant peut entraîner l’ajout de systèmes arbitraires à la liste noire du coupe-feu.

    Description : une recherche DNS inversée est effectuée sur les clients ssh distants qui ne parviennent pas à s’authentifier. Il existe un problème d’injection plist dans la gestion des noms DNS résolus. Cela peut permettre à un attaquant distant d’ajouter des systèmes arbitraires à la liste noire du coupe-feu. Ce problème a été résolu en s’échappant correctement des noms DNS résolus. Source : Apple.

  • FreeRADIUS

    Référence CVE : CVE-2010-0524

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un attaquant distant peut obtenir l’accès à un réseau via l’authentification RADIUS.

    Description : un problème d’authentification de certificat existe dans la configuration Mac OS X par défaut du serveur FreeRADIUS. Un attaquant distant peut utiliser EAP-TLS avec un certificat valide arbitraire pour s’authentifier et se connecter à un réseau configuré pour utiliser FreeRADIUS pour l’authentification. Ce problème est résolu en désactivant la prise en charge d’EAP-TLS dans la configuration. Les clients RADIUS doivent utiliser EAP-TTLS à la place. Ce problème concerne uniquement les systèmes Mac OS X Server. Merci à Chris Linstruth de Qnet d’avoir signalé ce problème.

  • FTP Server

    Référence CVE : CVE-2010-0501

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.2

    Conséquence : les utilisateurs peuvent récupérer des fichiers en dehors du répertoire racine FTP.

    Description : un problème de parcours de répertoire existe dans FTP Server. Cela peut permettre à un utilisateur de récupérer des fichiers en dehors du répertoire racine FTP. Ce problème a été résolu par une meilleure gestion des noms de fichiers. Ce problème concerne uniquement les systèmes Mac OS X Server. Source : Apple.

  • iChat Server

    Référence CVE : CVE-2006-1329

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un attaquant distant peut provoquer un déni de service.

    Description : un problème d’implémentation existe dans le traitement de la négociation SASL par jabberd. Un attaquant distant peut mettre fin à l’exécution de jabberd. Ce problème a été résolu par une meilleure gestion de la négociation SASL. Ce problème concerne uniquement les systèmes Mac OS X Server.

  • iChat Server

    Référence CVE : CVE-2010-0502

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.2

    Conséquence : les messages de chat peuvent ne pas être consignés.

    Description : un problème de conception existe dans la prise en charge d’iChat Server pour la consignation configurable des chats de groupe. Le serveur iChat consigne uniquement certains types de messages. Cela peut permettre à un utilisateur distant d’envoyer un message via le serveur sans qu’il soit connecté. Le problème a été résolu en supprimant la possibilité de désactiver les journaux de chats de groupe et en consignant tous les messages envoyés via le serveur. Ce problème concerne uniquement les systèmes Mac OS X Server. Source : Apple.

  • iChat Server

    Référence CVE : CVE-2010-0503

    Disponible pour : Mac OS X Server 10.5.8

    Conséquence : un utilisateur authentifié peut provoquer une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème d’utilisation ultérieure libre existe dans iChat Server. Un attaquant authentifié peut provoquer une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par un meilleur suivi des références de la mémoire. Ce problème affecte uniquement les systèmes Mac OS X Server, mais pas les versions 10.6 ou ultérieures.

  • iChat Server

    Référence CVE : CVE-2010-0504

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur authentifié peut provoquer une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : plusieurs problèmes de dépassement de tampon de pile existent dans iChat Server. Un attaquant authentifié peut provoquer une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ces problèmes ont été résolus par une meilleure gestion de la mémoire. Ces problèmes concernent uniquement les systèmes Mac OS X Server. Source : Apple.

  • ImageIO

    Référence CVE : CVE-2010-0505

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’une image JP2 malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un dépassement de tampon de pile dans la gestion des images JP2. L’affichage d’un fichier image JP2 malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par une meilleure vérification des limites. Merci à Chris Ries de l’équipe Computer Services de l’université Carnegie Mellon et au chercheur « 85319bb6e6ab398b334509c50afce5259d42756e », en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2010-0041

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : la consultation d’un site web malveillant peut entraîner l’envoi de données de la mémoire de Safari vers le site web.

    Description : un problème d’accès à la mémoire non initialisée existe dans la gestion des images BMP par ImageIO. La consultation d’un site web malveillant peut entraîner l’envoi de données de la mémoire de Safari au site web. Ce problème a été résolu par une meilleure initialisation de la mémoire et une validation supplémentaire des images BMP. Merci à Matthew 'j00ru' Jurczyk de Hispasec d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2010-0042

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : la consultation d’un site web malveillant peut entraîner l’envoi de données de la mémoire de Safari vers le site web.

    Description : un problème d’accès à la mémoire non initialisée existe dans la gestion des images TIFF par ImageIO. La consultation d’un site web malveillant peut entraîner l’envoi de données de la mémoire de Safari au site web. Ce problème a été résolu par une meilleure initialisation de la mémoire et une validation supplémentaire des images TIFF. Merci à Matthew 'j00ru' Jurczyk de Hispasec d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2010-0043

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : le traitement d’une image TIFF malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existe dans la gestion des images TIFF. Le traitement d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure gestion de la mémoire. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Merci à Gus Mueller de Flying Meat d’avoir signalé ce problème.

  • Image RAW

    Référence CVE : CVE-2010-0506

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : l’affichage d’une image NEF malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : un problème de dépassement de tampon existe dans la gestion des images NEF par Image RAW. L’affichage d’une image NEF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure vérification des limites. Ce problème ne concerne pas les systèmes Mac OS X 10.6. Source : Apple.

  • Image RAW

    Référence CVE : CVE-2010-0507

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’une image PEF malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code

    Description : un problème de dépassement de tampon existe dans la gestion des images PEF par Image RAW. L’affichage d’une image PEF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure vérification des limites. Merci à Chris Ries de l’équipe Computing Services de l’université Carnegie Mellon d’avoir signalé ce problème.

  • Libsystem

    Référence CVE : CVE-2009-0689

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : les applications qui convertissent des données non fiables entre la virgule flottante binaire et le texte peuvent être vulnérables à une fermeture inopinée de l’application ou à l’exécution arbitraire de code.

    Description : un problème de dépassement de tampon existe dans le code de conversion de virgule flottante binaire en texte au sein de Libsystem. Un attaquant qui peut conduire une application à convertir une valeur à virgule flottante en longue chaîne, ou à analyser une chaîne malveillante en tant que valeur à virgule flottante, peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure vérification des limites. Merci à Maksymilian Arciemowicz de SecurityReason.com d’avoir signalé ce problème.

  • Mail

    Référence CVE : CVE-2010-0508

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : les règles associées à un compte de messagerie supprimé restent en vigueur.

    Description : lorsqu’un compte de messagerie est supprimé, les règles de filtre définies par l’utilisateur associées à ce compte restent actives. Cela peut entraîner des actions inattendues. Ce problème a été résolu en désactivant les règles associées lorsqu’un compte de messagerie est supprimé.

  • Mail

    Référence CVE : CVE-2010-0525

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : Mail peut utiliser une clé de chiffrement plus faible pour les e-mails sortants.

    Description : un problème de logique existe dans le traitement des certificats de chiffrement par Mail. Lorsque plusieurs certificats pour le destinataire existent dans le trousseau, Mail peut sélectionner une clé de chiffrement qui n’est pas destinée au chiffrement. Cela peut entraîner un problème de sécurité si la clé choisie est plus faible que prévu. Ce problème a été résolu en s’assurant que l’extension d’utilisation de la clé dans les certificats est évaluée lors de la sélection d’une clé de chiffrement de messagerie. Merci à Paul Suh de ps Enable, Inc. d’avoir signalé ce problème.

  • Mailman

    Référence CVE : CVE-2008-0564

    Disponible pour : Mac OS X Server 10.5.8

    Conséquence : présence de plusieurs vulnérabilités dans Mailman 2.1.9.

    Description : plusieurs problèmes d’injection de code indirect existent dans Mailman 2.1.9. Ces problèmes ont été résolus en mettant à jour Mailman vers la version 2.1.13. De plus amples informations sont disponibles sur le site web de Mailman à l’adresse suivante : http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html. Ces problèmes concernent uniquement les systèmes Mac OS X Server et ne concernent pas les versions 10.6 ou ultérieures.

  • MySQL

    Références CVE : CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030

    Disponible pour : Mac OS X Server 10.6 à 10.6.2

    Conséquence : présence de plusieurs vulnérabilités dans MySQL 5.0.82.

    Description : MySQL est mis à jour vers la version 5.0.88 pour corriger plusieurs vulnérabilités, dont la plus grave peut entraîner l’exécution arbitraire de code. Ces problèmes concernent uniquement les systèmes Mac OS X Server. De plus amples informations sont disponibles sur le site web de MySQL à l’adresse suivante : http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html

  • OS Services

    Référence CVE : CVE-2010-0509

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur local peut obtenir des privilèges élevés.

    Description : un problème de réaffectation des privilèges existe dans SFLServer, car il s’exécute en tant que groupe « wheel » et accède aux fichiers dans les répertoires de départ des utilisateurs. Ce problème a été résolu par une meilleure gestion des privilèges. Merci à Kevin Finisterre de DigitalMunition d’avoir signalé ce problème.

  • Password Server

    Référence CVE : CVE-2010-0510

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un attaquant distant peut se connecter à l’aide d’un mot de passe obsolète.

    Description : un problème d’implémentation dans la gestion de la réplication par Password Server peut entraîner la non-réplication des mots de passe. Un attaquant distant peut se connecter à un système à l’aide d’un mot de passe obsolète. Ce problème a été résolu par une meilleure gestion de la réplication de mot de passe. Ce problème concerne uniquement les systèmes Mac OS X Server. Merci à Jack Johnson d’Anchorage School District d’avoir signalé ce problème.

  • perl

    Référence CVE : CVE-2008-5302, CVE-2008-5303

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : un utilisateur local peut entraîner la suppression de fichiers arbitraires.

    Description : plusieurs problèmes de concurrence existent dans la fonction rmtree du module perl File::Path. Un utilisateur local disposant d’un accès en écriture à un répertoire en cours de suppression peut entraîner la suppression de fichiers arbitraires avec les privilèges du processus perl. Ce problème a été résolu par une meilleure gestion des liens symboliques. Ce problème ne concerne pas les systèmes Mac OS X 10.6.

  • PHP

    Références CVE : CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : présence de plusieurs vulnérabilités dans PHP 5.3.0.

    Description : PHP est mis à jour vers la version 5.3.1 pour corriger plusieurs vulnérabilités, dont la plus grave peut entraîner l’exécution arbitraire de code. De plus amples informations sont disponibles sur le site web de PHP à l’adresse suivante : http://www.php.net/

  • PHP

    Références CVE : CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : présence de plusieurs vulnérabilités dans PHP 5.2.11.

    Description : PHP est mis à jour vers la version 5.2.12 pour corriger plusieurs vulnérabilités, dont la plus grave peut entraîner des problèmes d’injection de code indirect. De plus amples informations sont disponibles sur le site web de PHP à l’adresse suivante : http://www.php.net/

  • Podcast Producer

    Référence CVE : CVE-2010-0511

    Disponible pour : Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur non autorisé peut accéder à un flux de travail Podcast Composer.

    Description : lorsqu’un flux de travail Podcast Composer est écrasé, les restrictions d’accès sont supprimées. Cela peut permettre à un utilisateur non autorisé d’accéder à un flux de travail Podcast Composer. Ce problème a été résolu par une meilleure gestion des restrictions d’accès de flux de travail. Podcast Composer a été introduit dans Mac OS X Server 10.6.

  • Preferences

    Référence CVE : CVE-2010-0512

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur réseau peut contourner les restrictions de connexion au système.

    Description : il existe un problème d’implémentation dans la gestion des restrictions de connexion au système pour les comptes réseau. Si les comptes réseau autorisés à se connecter au système dans la fenêtre d’ouverture de session sont identifiés uniquement par l’appartenance à un groupe, la restriction ne sera pas appliquée et tous les utilisateurs du réseau seront autorisés à se connecter au système. Le problème a été résolu par une meilleure gestion des restrictions de groupe dans le volet des préférences des comptes. Ce problème concerne uniquement les systèmes configurés pour utiliser un serveur de compte réseau et n’affecte pas les systèmes antérieurs à Mac OS X 10.6. Merci à Christopher D. Grieb, de l’Université du Michigan MSIS, d’avoir signalé ce problème.

  • PS Normalizer

    Référence CVE : CVE-2010-0513

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’un fichier PostScript malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de tampon de tas existe dans la gestion des fichiers PostScript. L’affichage d’un fichier PostScript malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu en procédant à une validation supplémentaire des fichiers PostScript. Sur les systèmes Mac OS X 10.6, ce problème est atténué par l’indicateur de compilateur -fstack-protector. Source : Apple.

  • QuickTime

    Référence CVE : CVE-2010-0062

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un dépassement de tampon de pile dans la gestion par QuickTime des fichiers vidéo encodés au format H.263. La lecture d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu en procédant à une validation supplémentaire des fichiers vidéo encodés au format H.263. Merci à Damian Put et à un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0514

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un dépassement de tampon de pile dans la gestion des fichiers vidéo encodés au format H.261. La lecture d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu en procédant à une validation supplémentaire des fichiers vidéo encodés au format H.261. Merci à Will Dormann de CERT/CC d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0515

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de corruption de mémoire existe dans la gestion des fichiers vidéo encodés au format H.264. La lecture d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu en procédant à une validation supplémentaire des fichiers vidéo encodés au format H.264. Merci à un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0516

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un dépassement de tampon de pile dans la gestion des fichiers vidéo encodés au format RLE. La lecture d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu en procédant à une validation supplémentaire des fichiers vidéo encodés au format RLE. Merci à un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0517

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de la mémoire tampon de tas existe dans la gestion des fichiers vidéo encodés au format M-JPEG. La lecture d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu en procédant à une validation supplémentaire des fichiers vidéo encodés au format M-JPEG. Merci à Damian Put et à un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0518

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de corruption de mémoire existe dans la gestion des fichiers vidéo encodés au format Sorenson. La lecture d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu en procédant à une validation supplémentaire des fichiers vidéo encodés au format Sorenson. Merci à Will Dormann de CERT/CC d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0519

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement d’entier existe dans la gestion des fichiers vidéo encodés au format FlashPix. La lecture d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par une meilleure vérification des limites. Merci à un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0520

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un dépassement de tampon de pile dans la gestion des fichiers vidéo encodés au format FLC. La lecture d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu en procédant à une validation supplémentaire des fichiers vidéo encodés au format FLC. Merci à Moritz Jodeit de n.runs AG, en collaboration avec le programme Zero Day Initiative de TippingPoint, et à Nicolas Joly de VUPEN Security d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0526

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’un fichier MPEG malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un dépassement de tampon de pile dans la gestion des fichiers vidéo encodés au format MPEG. La lecture d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu en procédant à une validation supplémentaire des fichiers vidéo encodés au format MPEG. Merci à un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • Ruby

    Référence CVE : CVE-2009-2422, CVE-2009-3009, CVE-2009-4214

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : présence de plusieurs problèmes dans Ruby on Rails.

    Description : plusieurs vulnérabilités existent dans Ruby on Rails, dont la plus grave peut conduire à des problèmes d’injection de code indirect. Sur les systèmes Mac OS X 10.6, ces problèmes ont été résolus en mettant à jour Ruby on Rails vers la version 2.3.5. Les systèmes Mac OS X 10.5 sont uniquement concernés par CVE-2009-4214, et ce problème est résolu grâce à une meilleure validation des arguments pour strip_tags.

  • Ruby

    Référence CVE : CVE-2009-1904

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’exécution d’un script Ruby qui utilise une entrée non fiable pour initialiser un objet BigDecimal peut entraîner une fermeture inopinée de l’application.

    Description : un problème d’épuisement de la pile existe dans la gestion des objets BigDecimal par Ruby avec des valeurs très élevées. L’exécution d’un script Ruby qui utilise une entrée non fiable pour initialiser un objet BigDecimal peut entraîner une fermeture inopinée de l’application. Pour les systèmes Mac OS X 10.6, ce problème est résolu en mettant à jour Ruby vers la version 1.8.7-p173. Pour les systèmes Mac OS 10.5, ce problème est résolu en mettant à jour Ruby vers la version 1.8.6-p369.

  • Server Admin

    Référence CVE : CVE-2010-0521

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un attaquant distant peut extraire des informations d’Open Directory.

    Description : un problème de conception existe dans la gestion de la liaison authentifiée de répertoire. Un attaquant distant peut extraire de manière anonyme des informations d’Open Directory, même si l’option « Require authenticated binding between directory and clients » (Exiger une liaison authentifiée entre le répertoire et les clients) est activée. Le problème a été résolu en supprimant cette option de configuration. Ce problème concerne uniquement les systèmes Mac OS X Server. Merci à Scott Gruby de Gruby Solutions et Mathias Haack de GRAVIS Computervertriebsgesellschaft mbH d’avoir signalé ce problème.

  • Server Admin

    Référence CVE : CVE-2010-0522

    Disponible pour : Mac OS X Server 10.5.8

    Conséquence : un ancien administrateur peut avoir un accès non autorisé au partage d’écran.

    Description : un utilisateur supprimé du groupe « admin » peut toujours se connecter au serveur à l’aide du partage d’écran. Ce problème a été résolu par une meilleure gestion des privilèges administrateur. Ce problème affecte uniquement les systèmes Mac OS X Server, mais pas la version 10.6 ou les versions ultérieures. Source : Apple.

  • SMB

    Référence CVE : CVE-2009-2906

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un attaquant distant peut provoquer un déni de service.

    Description : un problème de boucle infinie existe dans la gestion par Samba des notifications d’interruption de SMB « oplock ». Un attaquant distant peut déclencher une boucle infinie dans smbd, ce qui entraîne une consommation excessive de ressources de processeur. Ce problème a été résolu par une meilleure gestion des notifications d’interruption de SMB « oplock ».

  • Tomcat

    Références CVE : CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.2

    Conséquence : présence de plusieurs vulnérabilités dans Tomcat 6.0.18.

    Description : Tomcat est mis à jour vers la version 6.0.24 pour corriger plusieurs vulnérabilités, dont la plus grave peut entraîner une attaque par injection de code indirect. Tomcat est uniquement fourni sur les systèmes exécutant Mac OS X Server. De plus amples informations sont disponibles sur le site de Tomcat à l’adresse suivante : http://tomcat.apache.org/

  • unzip

    Référence CVE : CVE-2008-0888

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : l’extraction de fichiers zip malveillants à l’aide de l’outil de commande unzip peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de pointeur non initialisé existe dans la gestion des fichiers zip. L’extraction d’un fichier zip malveillant via l’outil de commande unzip peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu en procédant à une validation supplémentaire des fichiers zip. Ce problème ne concerne pas les systèmes Mac OS X 10.6.

  • vim

    Référence CVE : CVE-2008-2712, CVE-2008-4101, CVE-2009-0316

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : vulnérabilités multiples dans Vim 7.0.

    Description : présence de plusieurs vulnérabilités dans vim 7.0, dont la plus grave peut entraîner une exécution arbitraire de code lors de l’utilisation de fichiers malveillants. Ces problèmes ont été résolus en effectuant une mise à jour vers la version 7.2.102 de vim. Ces problèmes n’affectent pas les systèmes Mac OS X 10.6. De plus amples informations sont disponibles sur le site web de vim à l’adresse suivante : http://www.vim.org/

  • Wiki Server

    Référence CVE : CVE-2010-0523

    Disponible pour : Mac OS X Server 10.5.8

    Conséquence : le chargement d’une applet malveillante peut entraîner la divulgation d’informations sensibles.

    Description : Wiki Server permet aux utilisateurs de charger du contenu actif, tel que des applets Java. Un attaquant distant peut obtenir des informations sensibles en chargeant une applet malveillante et en demandant à un utilisateur de Wiki Server de la consulter. Le problème a été résolu à l’aide d’un cookie d’authentification unique spécial qui ne peut être utilisé que pour télécharger une pièce jointe particulière. Ce problème affecte uniquement les systèmes Mac OS X Server, mais pas les versions 10.6 ou ultérieures.

  • Wiki Server

    Référence CVE : CVE-2010-0534

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur authentifié peut contourner les restrictions de création de weblog.

    Description : Wiki Server prend en charge les listes de contrôle d’accès aux services (SACL), ce qui permet à un administrateur de contrôler la publication du contenu. Wiki Server ne parvient pas à consulter le SACL de weblog lors de la création du weblog d’un utilisateur. Cela peut permettre à un utilisateur authentifié de publier du contenu sur Wiki Server, même si la publication doit être interdite par l’ACL du service. et pas les systèmes antérieurs à Mac OS X 10.6.

  • X11

    Référence CVE : CVE-2009-2042

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’une image malveillante peut entraîner la divulgation d’informations sensibles.

    Description : libpng est mis à jour vers la version 1.2.37 pour résoudre un problème pouvant entraîner la divulgation d’informations sensibles. De plus amples informations sont disponibles sur le site web de libpng à l’adresse suivante : http://www.libpng.org/pub/png/libpng.html

  • X11

    Référence CVE : CVE-2003-0063

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage de données de fabrication malveillantes dans un terminal xterm peut entraîner une exécution arbitraire de code.

    Description : le programme xterm prend en charge une séquence de commandes pour modifier le titre de la fenêtre et l’imprimer sur le terminal. Les informations renvoyées sont fournies au terminal comme si elles étaient saisies au clavier par l’utilisateur. Dans un terminal xterm, l’affichage des données malveillantes contenant de telles séquences peut conduire à une injection de commande. Le problème a été résolu en désactivant la séquence de commandes concernée.

  • xar

    Référence CVE : CVE-2010-0055

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : un paquet modifié peut apparaître comme signé de façon valide.

    Description : un problème de conception existe dans xar lors de la validation d’une signature de paquet. Cela peut permettre à un paquet modifié d’apparaître comme étant signé de façon valide. Ce problème a été résolu grâce à une meilleure validation de la signature du paquet. Ce problème ne concerne pas les systèmes Mac OS X 10.6. Source : Apple.

Important : les mentions de sites web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’assume aucune responsabilité en ce qui concerne la sélection, les performances ou l’utilisation des informations ou des produits disponibles sur les sites web tiers. Apple fournit ces informations uniquement pour rendre service à ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. L’utilisation d’informations ou de produits trouvés sur Internet comporte des risques, et Apple n’assume aucune responsabilité à cet égard. Veuillez noter que les sites web tiers sont indépendants d’Apple et qu’Apple n’a aucun contrôle sur leur contenu. Veuillez contacter le fournisseur pour obtenir plus d’informations.

Date de publication: