Langues

Mises à jour de sécurité Apple : jusqu’à août 2003

Ce document présente les mises à jour de sécurité applicables aux produits Apple. Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été menée et que des correctifs ou mises à jour ne sont pas mis à disposition. Pour en savoir plus sur la sécurité des produits Apple, consultez le site Web Product Security Incident Response d’Apple Computer.

Important : sont ici répertoriées les mises à jour et révisions sorties avant septembre 2003 (2003-09), telles que Mac OS X 10.1, 10.2, 10.2.6 and Security Update 2003-08-14. Pour obtenir des informations sur des mises à jour de sécurité ultérieures, consultez “Mises à jour de sécurité Apple”.

Dernière mise à jour : 2003-10-28

Obtention de Mac OS X

Des informations sur l’obtention de Mac OS X sont disponibles ici.

Des informations sur l’obtention de Mac OS X Server sont disponibles ici.

Les mises à jour pour Mac OS X sont disponibles via :

Clé PGP applicable à la sécurité des produits Apple

Pour en savoir plus, consultez “Modalités d’utilisation de la clé PGP applicable à la sécurité des produits Apple”.

Mises à jour de sécurité

Les mises à jour de sécurité sont répertoriées ci-après en fonction de la version du logiciel dans lequel elles ont été intégrées pour la première fois. Dans la mesure du possible, des références CVE (Common Vulnerabilities and Exposures) identifient les vulnérabilités.

Security Update 2003-08-14

fb_realpath(): Résout CAN-2003-0466, une défaillance potentielle dans la fonction fb_realpath(), plus particulièrement dans les projets FTPServer et Libc, qui pourraient permettre à un utilisateur local ou distant d'avoir un accès non autorisé avec privilèges root.

Security Update 2003-07-23

Résout CAN-2003-0601 en améliorant la sécurité de votre système en donnant un mot de passe "désactivé" à chaque nouveau compte crée par Workgroup Manager jusqu'à ce le compte soit sauvegardé pour la première fois. Ceci assure que le nouveau compte ne peut être utilisé par un individu non autorisé.

Security Update 2003-07-14

Mot de passe Effets d'écran - Résout CAN-2003-0518. Le mot de passe requis après sortie du mode Effets d'écran représentait une vulnérabilité, susceptible de permettre à un utilisateur non autorisé d'accéder au bureau de celui ayant ouvert une session.


Mise à jour de sécurité 12-06-2003 (Security Update 2003-06-12) [Mac OS X Server uniquement]
Apache 2.0 - Résout CAN-2003-0245 en installant la mise à jour Apache 2.0.46 afin de remédier à une faille de sécurité du module mod_dav qui, exploitée à distance, provoquerait le blocage des processus sur un serveur Web Apache. Apache 1.3, serveur Web principal sous Mac OS X Server, n'est pas concerné. Apache 2.0, installé avec Mac OS X Server, est désactivé par défaut.
dsimportexport - Résout CAN-2003-0420. Tout utilisateur ayant ouvert une session pouvait visualiser les nom et mot de passe du compte exécutant l'outil dsimportexport.


Mise à jour de sécurité 09-06-2003 (Security Update 2003-06-09) [version 2.0]
AFP - Résout CAN-2003-0379. Lorsque Apple File Service (AFP Server) sous Mac OS X Server partage des fichiers sur un volume UFS ou NFS repartagé, le risque qu'un utilisateur distant remplace arbitrairement des fichiers n'est pas à exclure.
Directory Services - Résout CAN-2003-0378. Lorsqu'une session est ouverte sur un serveur LDAPv3 via Kerberos, le mot de passe du compte utilisateur risque d'être transmis en clair dès que la fenêtre d'ouverture de session tente d'établir une simple liaison (bind) sur ce serveur.


Safari 1.0 Beta 2 (v74)

Résout CAN-2003-0355, défaillance Safari consistant à ne pas valider le champ Common Name sur les certificats X.509. Des informations détaillées sont disponibles sur http://www.securityfocus.com/archive/1/320707.
La dernière version de Safari est disponible sur http://www.apple.com/fr/safari/.


Mac OS X 10.2.6
IPSec - Résout CAN-2003-0242. Les règles de sécurité entrantes utilisant comme critère le numéro de port ne parviennent pas à identifier le bon trafic.


Mac OS X 10.2.5
Apache 2.0 - Résout CAN-2003-0132, une vulnérabilité de type déni de service (DoS) dans les versions 2.0 à 2.0.44 d'Apache. Apache 2.0 est uniquement diffusé avec Mac OS X Server, et n'est pas activé par défaut.
Directory Services -Résout CAN-2003-0171 (Remontée d'autorisations Directory Services et attaque DoS). DirectoryServices fait partie du sous-système de services d'information de Mac OS X et de Mac OS X Server. Il est lancé au démarrage (commande setuid root) et installé par défaut. Un intrus peut toujours modifier une variable d'environnement qui permettrait l'exécution de commandes quelconques en tant que root. Cette vulnérabilité a été découverte par Dave G. de @stake, Inc.
Partage/Service de fichiers - Résout CAN-2003-0198, à savoir la possibilité de dévoiler le contenu du dossier Drop Box, accessible en écriture seule. Lorsque le Partage de fichiers sous Mac OS X ou Apple File Service sous Mac OS X Server est activé, un dossier Drop Box est disponible par défaut pour le dépôt de fichiers. Avec cette mise à jour, un invité n'est désormais plus en mesure de modifier les autorisations définies pour le dossier Drop Box.
OpenSSL - Résout CAN-2003-0131 (attaque Klima-Pokorny-Rosa par bourrage sur PKCS n¡1 v1.5). Le correctif OpenSSL, qui remédie à cette vulnérabilité, est appliqué à Mac OS X et à Mac OS X Server.
Samba - Résout CAN-2003-0201, permettant potentiellement à un utilisateur anonyme de bénéficier à distance d'un accès root en raison d'un débordement de mémoire tampon (buffer overflow). Le partage intégré de fichiers Windows est basé sur la technologie Open Source appelée Samba et est désactivé par défaut sous Mac OS X.
sendmail - Résout CAN-2003-0161 : le code d'analyse des adresses de sendmail ne vérifie pas correctement la longueur des adresses électroniques. Seul le correctif mis au point par les développeurs sendmail est appliqué à la version de sendmail actuellement fournie avec Mac OS X et Mac OS X Server.


QuickTime 6.1 pour Windows
Résout CAN-2003-0168, une vulnérabilité potentielle de QuickTime Player pour Windows dont pourrait tirer parti un pirate distant pour menacer un système cible. Cet exploit n'est possible que si le pirate parvient à convaincre un utilisateur de se connecter à une URL QuickTime spéciale. S'il réussit, il peut alors exécuter du code quelconque sous couvert des autorisations octroyées à l'utilisateur QuickTime.


Mise à jour de sécurité 24-03-2003 (Security Update 2003-03-24)
Samba - Résout CAN-2003-0085 et CAN-2003-0086, susceptibles de permettre un accès distant non autorisé au système hôte. Le partage intégré de fichiers Windows est basé sur la technologie Open Source appelée Samba et est désactivé par défaut sous Mac OS X. Cette mise à jour applique uniquement les correctifs de sécurité à la version 2.2.3 de Samba actuellement diffusée sous Mac OS X 10.2.4 ; pour le reste, Samba demeure inchangé.
OpenSSL - Résout CAN-2003-0147 et règle un problème de sécurité relatif aux clés privées RSA, en rapport avec les communications en réseau local (LAN), via Internet2/Abilene et les communications interprocessus en local.


Mise à jour de sécurité 03-03-2003 (Security Update 2003-03-03)
Sendmail - Résout CAN-2002-1337, c'est-à-dire le fait qu'un pirate distant puisse obtenir des niveaux d'autorisation plus élevés sur les systèmes hôtes concernés. Sendmail n'étant pas activé par défaut sous Mac OS X, seuls les systèmes l'ayant explicitement activé sont vulnérables. Il est néanmoins recommandé à tous les utilisateurs Mac OS X d'appliquer cette mise à jour. Le correctif sendmail est disponible avec la Mise à jour de sécurité 03-03-2003.
OpenSSL - Résout CAN-2003-0078, à savoir le fait qu'il est théoriquement possible à un tiers d'extraire le texte brut original des messages cryptés envoyés sur un réseau. La Mise à jour de sécurité 03-03-2003 applique ce correctif à Mac OS X 10.2.4 ; les utilisateurs de versions antérieures de Mac OS X peuvent se procurer la dernière version d'OpenSSL directement sur le site Web OpenSSL : http://www.openssl.org/


Mac OS X 10.2.4 (client)
Sendmail - Résout CAN-2002-0906. Un débordement de mémoire tampon (buffer overflow) de sendmail, version antérieure à 8.12.5 configurée pour interroger des enregistrements texte au moyen d'une table DNS, favorise une attaque DoS et l'exécution éventuelle de code quelconque. Mac OS X 10.2.4 inclut Sendmail 8.12.6 avec un correctif SMRSH également applicable à CAN-2002-1165.
AFP - Résout CAN-2003-0049. "Autorisations d'ouverture de session AFP pour l'administrateur système". Il est désormais possible d'autoriser ou d'interdire l'ouverture d'une session par un administrateur système, s'authentifiant par son mot de passe administrateur, en tant qu'utilisateur. Auparavant, cette opération était systématiquement autorisée.
Classic - Résout CAN-2003-0088, c'est-à-dire le fait qu'un intrus puisse modifier une variable d'environnement pour créer des fichiers quelconques ou en écraser d'autres, et risque ainsi d'obtenir des niveaux d'autorisation plus élevés. Cette vulnérabilité a été découverte par Dave G. de @stake, Inc.
Samba - Les versions antérieures de Mac OS X ne sont pas concernées par CAN-2002-1318, qui révèle un problème au niveau du contrôle de la longueur des mots de passe cryptés lors de leur modification. Mac OS X, qui utilise actuellement Directory Services pour l'authentification, ne fait pas appel à cette fonction Samba vulnérable. Néanmoins, afin de prévenir tout risque de piratage à l'avenir, le correctif Samba 2.2.7 a été appliqué bien que la version de Samba soit demeurée identique. De plus amples informations sont disponibles sur http://samba.org/

Mac OS X 10.2.4 Server
QuickTime Streaming Server - Résout CAN-2003-0050 (Exécution de commandes quelconques sur QTSS). QuickTime Streaming Administration Server se sert de l'application parse_xml.cgi pour authentifier l'utilisateur et interagir avec lui. Or, cette interface CGI, perméable à des données saisies non validées, risque de permettre à un pirate distant d'exécuter du code quelconque sur le serveur et d'acquérir des autorisations root. Cette vulnérabilité a été découverte par Dave G. de @stake, Inc.
QuickTime Streaming Server - Résout CAN-2003-0051 (Divulgation du chemin d'accès physique à QTSS). QuickTime Streaming Administration Server se sert de l'application parse_xml.cgi pour authentifier l'utilisateur et interagir avec lui. Or, cette interface CGI peut divulguer le chemin d'accès physique aux serveurs d'administration Darwin/QuickTime. Cette vulnérabilité a été découverte par @stake, Inc.
QuickTime Streaming Server - Résout CAN-2003-0052 (Listes d'annuaires QTSS). QuickTime Streaming Administration Server se sert de l'application parse_xml.cgi pour authentifier l'utilisateur et interagir avec lui. Or, cette interface CGI peut divulguer des listes quelconques d'annuaires, en l'absence de validation des données saisies par l'utilisateur au sein de l'application. Cette vulnérabilité a été découverte par Ollie Whitehouse de @stake, Inc.
QuickTime Streaming Server - Résout CAN-2003-0053 (Identifiants d'ouverture de session QTSS). QuickTime Streaming Administration Server se sert de l'application parse_xml.cgi pour authentifier l'utilisateur et interagir avec lui. Une vulnérabilité dans la gestion des messages d'erreur de cette interface CGI pourrait être mise à profit dans une attaque multisite par scripts pour se procurer des identifiants d'ouverture de session valides. Cette vulnérabilité a été découverte par Ollie Whitehouse de @stake, Inc.
QuickTime Streaming Server - Résout CAN-2003-0054 (Exécution de commandes quelconques durant la consultation de fichiers journaux QTSS). Si un utilisateur non authentifié de QuickTime Streaming Server adresse une requête sur le port de streaming, celle-ci est consignée dans le fichier journal. Il est possible de contrefaire cette requête de manière à exécuter du code quelconque dès lors que l'administrateur système consulte ce fichier journal dans un navigateur. Cette vulnérabilité a été découverte par Ollie Whitehouse de @stake, Inc.
QuickTime Streaming Server - Résout CAN-2003-0055 (Débordement de mémoire tampon dans l'application MP3Broadcaster). Un débordement de mémoire tampon se produit au sein de l'application autonome MP3Broadcaster, provoqué par un nom de fichier MP3 supérieur à 256 octets. Cette vulnérabilité pourrait être mise à profit par des utilisateurs locaux/ftp pour obtenir des niveaux d'autorisation plus élevés. Cette vulnérabilité a été découverte par Ollie Whitehouse de @stake, Inc.
Sendmail - Résout CAN-2002-0906. Un débordement de mémoire tampon (buffer overflow) de sendmail, version antérieure à 8.12.5 configurée pour interroger des enregistrements texte au moyen d'une table DNS, favorise une attaque DoS et l'exécution éventuelle de code quelconque. Mac OS X 10.2.4 inclut Sendmail 8.12.6 avec un correctif SMRSH également applicable à CAN-2002-1165.
AFP - Résout CAN-2003-0049. "Autorisations d'ouverture de session AFP pour l'administrateur système". Il est désormais possible d'autoriser ou d'interdire l'ouverture d'une session par un administrateur système, s'authentifiant par son mot de passe administrateur, en tant qu'utilisateur. Auparavant, cette opération était systématiquement autorisée.
Classic - Résout CAN-2003-0088, c'est-à-dire le fait qu'un intrus puisse modifier une variable d'environnement pour créer des fichiers quelconques ou en écraser d'autres, et risque ainsi d'obtenir des niveaux d'autorisation plus élevés. Cette vulnérabilité a été découverte par Dave G. de @stake, Inc.
Samba - Les versions antérieures de Mac OS X ne sont pas concernées par CAN-2002-1318, qui révèle un problème au niveau du contrôle de la longueur des mots de passe cryptés lors de leur modification. Mac OS X, qui utilise actuellement Directory Services pour l'authentification, ne fait pas appel à cette fonction Samba vulnérable. Néanmoins, afin de prévenir tout risque de piratage à l'avenir, le correctif Samba 2.2.7 a été appliqué bien que la version de Samba soit demeurée identique. De plus amples informations sont disponibles sur http://samba.org/
Authentification abrégée WebDAV intégrée - Le module Apache mod_digest_apple a été ajouté pour activer plus facilement l'authentification abrégée d'une zone WebDAV existante. Il est désormais inutile d'actualiser un fichier condensé distinct contenant la liste des utilisateurs autorisés, des mots de passe et des zones. mod_digest_apple fonctionne de concert avec Open Directory pour l'authentification des utilisateurs. Pour de plus amples détails, ouvrez Visualisation Aide après avoir installé Mac OS X Server version 10.2.4, sélectionnez l'Aide Mac OS X Server dans le tiroir et recherchez "Nouveau : activer l'authentification abrégée WebDAV intégrée."


Mac OS X 10.2.3
fetchmail - Résout CAN-2002-1174 et CAN-2002-1175 qui peuvent provoquer un déni de service si l'outil de ligne de commande fetchmail est utilisé. fetchmail est mis à jour en version 6.1.2+IMAP-GSS+SSL+INET6
CUPS - Fournit des correctifs pour les problèmes potentiels suivants, qui risquent de se produire à distance si le Partage d'imprimantes est activé. Par défaut, le Partage d'imprimantes n'est pas activé sous Mac OS X et Mac OS X Server.
CAN-2002-1383 : Débordement d'entiers multiples
CAN-2002-1366 : Condition de conflit /etc/cups/certs/
CAN-2002-1367 : Ajout d'imprimantes avec paquets UDP
CAN-2002-1368 : Appels Memcpy() de longueur négative
CAN-2002-1384 : Débordement d'entiers dans le filtre pdftops et dans Xpdf
CAN-2002-1369 : Appel non sécurisé de la fonction Strncat dans jobs.c
CAN-2002-1370 : Erreur de conception du certificat root
CAN-2002-1371 : Images de largeur nulle dans filters/image-gif.c
CAN-2002-1372 : Fuites de ressources dans les descripteurs de fichiers

Mise à jour de sécurité 21-11-2002 (Security Update 2002-11-21)

BIND - Mise à jour 8.3.4 installée pour corriger les vulnérabilités potentielles du serveur de domaine et de la bibliothèque cliente ISC (Internet Software Consortium) fournis avec Mac OS X et Mac OS X Server. Par défaut, BIND n'est pas activé sous Mac OS X et Mac OS X Server.

Références CVE - CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029

Des informations complémentaires sont disponibles sur :
http://www.cert.org/advisories/CA-2002-31.html
http://www.kb.cert.org/vuls/id/457875


Mac OS X 10.2.2

Cette mise à jour résout les problèmes de sécurité potentiels :
CAN-2002-1266 - Obtention par un utilisateur de niveaux d'autorisation plus élevés au moyen d'une image disque. Un utilisateur peut obtenir des niveaux d'autorisation plus élevés sur un système en ouvrant un fichier d'image disque créé sur un autre ordinateur au moyen d'autorisations de niveau administrateur.
CAN-2002-0830 - FreeBSD-SA-02:36.nfs est en cause, c'est-à-dire une vulnérabilité potentielle du système NFS (Network File System) permettant à un pirate distant d'opposer un déni de service.
Pare-feu IP - Dans certaines circonstances, le pare-feu ipfw intégré à Mac OS X peut bloquer des paquets de données pourtant explicitement autorisés par ses règles. Cette éventualité ne constitue pas une vulnérabilité au sens strict ; aucune référence CVE ne lui est donc allouée.
CAN-2002-1267 - L'utilitaire CUPS Printing Web Administration est accessible à distance. Un utilisateur malveillant pourrait accéder au port d'exécution de l'utilitaire CUPS Printing Web Administration. Il lui serait ensuite possible d'opposer un déni de service pour une imprimante.
CAN-2002-1268 - Obtention par un utilisateur de niveaux d'autorisation plus élevés par montage d'un CD ISO 9600. Un utilisateur peut obtenir des niveaux d'autorisation plus élevés s'il a ouvert une session sur un ordinateur sur lequel un CD ISO 9600 est disponible pour le système de fichiers.
CAN-2002-1269 - L'application Gestionnaire NetInfo peut autoriser l'accès au système de fichiers. Une vulnérabilité de l'application Gestionnaire NetInfo peut être mise à profit par un utilisateur malveillant pour naviguer dans le système de fichiers.
CAN-2002-1270 - L'appel système Mach map_fd() peut permettre la lecture d'un fichier. L'appel système Mach map_fd() peut autoriser la lecture d'un fichier pour lequel l'appelant possède uniquement un accès en écriture.
CAN-2002-1265 - Problème TCP en RPC. L'implémentation libc basée sur RPC risque de ne pas lire correctement les données émanant de connexions TCP. Par conséquent, un pirate distant pourrait opposer un déni de service aux démons système. De plus amples informations sont disponibles sur http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839, CAN-2002-0840, CAN-2002-0843 - Apache. La mise à jour 1.3.27 d'Apache a été installée en vue de résoudre un certain nombre de problèmes.

Mac OS X Server 10.2.2
Inclut tous les correctifs de sécurité fournis pour Mac OS X 10.2.2, ainsi que CAN-2002-0661, CAN-2002-0654 et CAN-2002-0654 - Apache 2. Apache 2 est fourni avec Mac OS X Server, mais n'est pas activé par défaut. La mise à jour 2.0.42 d'Apache a été installée en vue de résoudre un certain nombre de problèmes.

Mise à jour de sécurité 15-10-2002 pour Stuffit Expander (Security Update 2002-10-15)
Stuffit Expander - CAN-2002-0370. Cette mise à jour corrige une vulnérabilité potentielle des versions 6.5.2 et antérieures de Stuffit Expander. De plus amples informations sont disponibles sur http://www.kb.cert.org/vuls/id/383779 .

Mise à jour de sécurité 20-09-2002 (Security Update 2002-09-20)
Terminal - Cette mise à jour corrige une vulnérabilité potentielle apparue dans la version 1.3 (v81) de l'application Terminal livrée avec Mac OS X 10.2, permettant à un intrus d'exécuter à distance des commandes quelconques sur le système de l'utilisateur. Cette mise à jour de sécurité actualise également l'application Terminal en installant la version 1.3.1 (v82).

Mise à jour de sécurité 23-08-2002 (Security Update 2002-08-23)
Cette mise à jour de sécurité, destinée à Mac OS X 10.2, applique les correctifs contenus dans la mise à jour de sécurité 02-08-2002 pour Mac OS X 10.1.5.

Mise à jour de sécurité 20-08-2002 (Security Update 2002-08-20)
Secure Transport - Cette mise à jour, qui améliore la vérification des certificats sous Mac OS X, est désormais en totale conformité avec le certificat PKI (Public Key Infrastructure) Internet X.509 et le profil CRL (RFC2459).

Mise à jour de sécurité 02-08-2002 (Security Update 2002-08-02)

Cette mise à jour corrige les vulnérabilités suivantes, qui concernent les versions actuelles de Mac OS X Server. Par défaut, ces services sont désactivés sous Mac OS X client ; une fois activés, le client devient vulnérable. Il est recommandé aux utilisateurs de Mac OS X client d'installer également cette mise à jour.
OpenSSL - Corrige les vulnérabilités CAN-2002-0656, CAN-2002-0657, CAN-2002-0655 et CAN-2002-0659. Des informations détaillées sont disponibles sur http://www.cert.org/advisories/CA-2002-23.html
mod_ssl - Résout CAN-2002-0653, un débordement de mémoire tampon dans le module Apache mod_ssl. Des informations détaillées sont disponibles sur http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC - Résout CAN-2002-039, un débordement de mémoire tampon dans le décodeur Sun RPC XDR. Des informations détaillées sont disponibles sur http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823

Mise à jour de sécurité 18-07-2002 (Security Update 7-18-02)
Mise à jour de logiciels - Contient la version 1.4.7 du logiciel client Mise à jour de logiciels, qui assortit l'outil de ligne de commande softwareupdate d'options de vérification de signatures cryptographiques. Il s'agit d'un moyen supplémentaire de sécuriser la mise à jour des logiciels, en complément de la fonction éponyme figurant dans les Préférences Système.

Mise à jour de sécurité 12-07-2002 (Security Update 7-12-02)
Mise à jour de logiciels - Résout CAN-2002-0676 en renforçant la sécurité de la procédure de mise à jour des logiciels sur les systèmes possédant la version 1.4.5 ou antérieure du logiciel client Mise à jour de logiciels. Les applications accessibles via le mécanisme Mise à jour de logiciels intègrent à présent une signature cryptographique, et la nouvelle version 1.4.6 du logiciel client contrôle la validité de cette signature avant de procéder à d'autres installations.

Mise à jour de sécurité Juillet 2002 (Security Update 2002-07)
Apache - Résout CAN-2002-0392, qui permet à des pirates distants d'opposer un déni de service et d'exécuter éventuellement du code quelconque. Des informations détaillées sont disponibles sur http://www.cert.org/advisories/CA-2002-17.html
OpenSSH - Résout deux vulnérabilités, CAN-2002-0639 et CAN-2002-0640, permettant potentiellement à un pirate distant d'exécuter du code quelconque en local. Des informations détaillées sont disponibles sur http://www.cert.org/advisories/CA-2002-18.html

Mac OS X 10.1.5
sudo - Résout CAN-2002-0184 : un débordement de tas mémoire dans sudo peut permettre à des utilisateurs en local de bénéficier d'autorisations de type root en saisissant des caractères spéciaux au niveau de l'argument -p (prompt).
sendmail - Résout CAN-2001-0653 : une erreur de validation de saisie existe dans la fonctionnalité de débogage de Sendmail, susceptible de mettre le système en danger.

Mise à jour de sécurité Avril 2002 pour Internet Explorer 5.1
Elle corrige une vulnérabilité permettant à un pirate de prendre le contrôle de votre ordinateur.

Mac OS X 10.1.4
Broadcast TCP/IP - Résout CAN-2002-0381 de sorte que les connexions TCP/IP sont à présent en mesure de contrôler et de bloquer les adresses de destination IP broadcast ou multicast. Des informations détaillées sont disponibles sur http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022

Mise à jour de sécurité Avril 2002 (Security Update 2002-04)
Apache - Installation de la mise à jour 1.3.23 en vue d'intégrer le correctif de sécurité mod_ssl.
Apache Mod_SSL - Installation de la mise à jour 2.8.7-1.3.23 en vue de corriger la vulnérabilité causée par le débordement de mémoire tampon (CAN-2002-0082), potentiellement exploitable pour l'exécution de code quelconque. Des informations détaillées sont disponibles sur http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff - Installation de la mise à jour 1.17.2 en vue de corriger la vulnérabilité CAN-2002-0003, dont un intrus peut tirer parti pour obtenir des droits à distance en tant qu'utilisateur "lp". Des informations détaillées sont disponibles sur http://online.securityfocus.com/advisories/3859
mail_cmds - Installation d'une mise à jour en vue de corriger une vulnérabilité portant sur l'ajout d'utilisateurs dans un groupe de messagerie.
OpenSSH - Installation de la mise à jour 3.1p1 en vue de corriger la vulnérabilité CAN-2002-0083, permettant à un intrus d'influer sur le contenu de la mémoire. Des informations détaillées sont disponibles sur http://www.pine.nl/advisories/pine-cert-20020301.html
PHP - Installation de la mise à jour 4.1.2 en vue de corriger la vulnérabilité CAN-2002-0081, permettant à un intrus d'exécuter du code quelconque en disposant des autorisations du serveur Web. Des informations détaillées sont disponibles sur http://www.cert.org/advisories/CA-2002-05.html
rsync - Installation de la mise à jour 2.5.2 en vue de corriger la vulnérabilité CAN-2002-0048, susceptible d'occasionner la corruption de la pile et l'exécution de code quelconque en tant qu'utilisateur root. Des informations détaillées sont disponibles sur ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo - Installation de la mise à jour 1.6.5p2 en vue de corriger la vulnérabilité CAN-2002-0043, permettant à un utilisateur d'obtenir des autorisations de super-utilisateur. Des informations détaillées sont disponibles sur ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc

Mac OS X 10.1.3
openssh - Installation de la mise à jour 3.0.2p1 en vue de corriger plusieurs vulnérabilités de la version précédente. Pour plus de détails, consultez http://www.openssh.com/security.html
WebDAV - Extension du mode d'authentification abrégée, autorisant le fonctionnement avec d'autres serveurs.

Mise à jour de sécurité 19-10-2001 pour Mac OS X 10.1 (Security Update 10-19-01)
Remédie à la vulnérabilité décrite à l'adresse http://www.stepwise.com/Articles/Admin/2001-10-15.01.html, portant sur l'octroi d'autorisations d'accès de type root à une application.

Internet Explorer 5.1.1
Internet Explorer 5.1.1 - Résout un problème lié au logiciel Internet Explorer 5.1 fourni avec Mac OS X v10.1, portant sur l'exécution automatique d'un logiciel téléchargé : une perte de données ou tout autre dommage peut s'ensuivre. De plus amples informations sont disponibles dans le document technique 106503, "Mac OS X 10.1 : Internet Explorer exécute automatiquement les logiciels téléchargés".

Mac OS X 10.1
crontab - Corrige la vulnérabilité décrite dans FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc), permettant à un utilisateur de lire des fichiers quelconques intégrant une syntaxe crontab valide.
fetchmail - Résout le débordement de mémoire tampon décrit dans FreeBSD-SA-01:43 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc)
Résout le problème d'en-tête long décrit dans BugTraq MDKSA-2001:063: fetchmail (http://www.securityfocus.com/advisories/3426)
Corrige la vulnérabilité décrite dans BugTraq ESA-20010816-01: fetchmail-ssl causée par l'écrasement de mémoire (http://www.securityfocus.com/advisories/3502)
ipfw - Corrige la vulnérabilité décrite dans FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc), portant sur la réalisation d'une attaque à distance avec des paquets TCP dont le drapeau ECE est positionné.
java - Corrige la vulnérabilité décrite sur http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl, permettant à une applet non authentifiée de surveiller les requêtes adressées à un serveur proxy HTTP et les réponses émanant de celui-ci.
open() syscall - Corrige la vulnérabilité décrite dans FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc), permettant à un autre utilisateur d'exécuter des instructions E/S non autorisées.
OpenSSL - Inclut la version 0.9.6b qui contient un certain nombre de correctifs émanant de la version précédente. Voir http://www.openssl.org/ pour de plus amples détails.
procmail - Corrige la vulnérabilité décrite dans Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html), portant sur une gestion incorrecte des signaux.
rwhod - Corrige la vulnérabilité décrite dans FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc), permettant à un utilisateur distant de provoquer un blocage du démon rwhod, se traduisant par un déni de service pour les clients.
setlocale() - Corrige la vulnérabilité décrite dans FreeBSD-SA-97:01.setlocale (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale) : l'appel setlocale() présente un certain nombre de risques en raison de débordements de cha"nes durant le développement de variables d'environnement.
sort - Corrige la vulnérabilité décrite dans le document Vulnerability Note VU#417216 du CERT (http://www.kb.cert.org/vuls/id/417216), permettant à un intrus de paralyser le fonctionnement de programmes d'administration système en bloquant l'utilitaire de tri (sort).
Presse-papiers / J2SE - Résout un problème de sécurité permettant à des applets non autorisées d'accéder au Presse-papiers.
tcpdump - Corrige la vulnérabilité décrite dans FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc), permettant à des utilisateurs distants de bloquer le processus tcpdump local et d'exécuter du code quelconque.
Initialisation des numéros de séquence TCP - Corrige la vulnérabilité décrite dans FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc), tenant au caractère insuffisamment aléatoire de l'algorithme servant à générer le numéro de la prochaine connexion TCP entrante.
Opérateur ">>" dans tcsh - Corrige la vulnérabilité décrite dans FreeBSD-SA-00:76 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc), permettant à un utilisateur dépourvu d'autorisations de provoquer l'écrasement d'un fichier quelconque si une autre personne lance l'opérateur "<<'"dans tcsh (à partir d'un script de shell, par exemple).
telnetd - Corrige la vulnérabilité décrite dans FreeBSD-SA-01:49 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc), permettant à un utilisateur distant d'exécuter du code quelconque en tant qu'utilisateur exécutant telnetd.
timed - Corrige la vulnérabilité décrite dans FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc), permettant à un utilisateur distant de bloquer le démon timed, se traduisant par un déni de service pour les clients.

Mac OS X Server 10.1
MySQL 3.23.42 - Contient un certain nombre de correctifs émanant de la version précédente. Pour plus de détails, voir la section 3.23.42 du site MySQL (http://www.mysql.com/downloads/mysql-3.23.html).
Tomcat 3.2.3 - Contient un certain nombre de correctifs émanant de la version précédente. Pour plus de détails, voir le site Tomcat (http://jakarta.apache.org/tomcat/).
Apache - Corrige la vulnérabilité du fichier .DS_Store décrite sur http://securityfocus.com/bid/3324
Apache - Résout le risque potentiel de visibilité de fichiers .htaccess dans un navigateur Web si ces fichiers ont été créés sur un volume HFS+. La directive files dans le fichier http.conf a été modifiée pour rendre invisible au navigateur Web tous les noms de fichiers commençant par .ht, en majuscules ou en minuscules.

Mise à jour 1.0 Partage Web sous Mac OS X
Apache 1.3.19 - Résout les problèmes de sécurité dans l'utilisation par les sites du module d'hébergement virtuel de masse mod_vhost_alias ou mod_rewrite.
mod_hfs_apple - Résout les problèmes de non distinction entre majuscules et majuscules dans Apache sur les volumes Mac OS étendu (HFS+).
OpenSSH 2.9p2 - Corrige la vulnérabilité SSH1 décrite sur http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt.
sudo - Corrige la vulnérabilité décrite dans FreeBSD-SA-01:38 en cas de débordement de mémoire tampon (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)

Mise à jour Mac OS X 10.0.4 Server
Samba 2.0.9 - Corrige la vulnérabilité de macro décrite dans us1.samba.org/samba/whatsnew/macroexploit.html
sudo - Corrige la vulnérabilité décrite dans FreeBSD-SA-01:38 en cas de débordement de mémoire tampon (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)

Mac OS X 10.0.2
FTP - Corrige la vulnérabilité File Globbing décrite dans le document CERT(R) Advisory CA-2001-07 (http://www.cert.org/advisories/CA-2001-07.html)
NTP - Corrige la vulnérabilité décrite dans FreeBSD-SA-01:31 en cas de débordement de mémoire tampon (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc)

Mac OS X 10.0.1
OpenSSH-2.3.0p1 - Les services SSH sont activés via le tableau Partage des Préférences Système

Mac OS Runtime for Java (MRJ) 2.2.5
MRJ 2.2.5 - Résout un problème de sécurité permettant à des applets non autorisées d'accéder au Presse-papiers.
Dernière modification : 3 oct. 2008
  • Last Modified: 3 oct. 2008
  • Article: TA22413
  • Views:

    2960

Informations supplémentaires relatives à l’assistance produit