À propos des correctifs de sécurité de Mac OS X 10.4.11 et de la mise à jour de sécurité 2007-008
Ce document décrit les correctifs de sécurité de Mac OS X 10.4.11 et la mise à jour de sécurité 2007-008, qui peuvent être téléchargés et installés via les préférences de Mise à jour de logiciels ou à partir de la page Téléchargements d’Apple.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».
Mac OS X 10.4.11 et mise à jour de sécurité 2007-008
Flash Player Plug-in
Référence CVE : CVE-2007-3456
Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : l’ouverture de contenu Flash malveillant peut entraîner l’exécution arbitraire de code.
Description : il existe un problème de validation des entrées dans Adobe Flash Player. En incitant un utilisateur à ouvrir du contenu Flash malveillant, un attaquant peut entraîner l’exécution arbitraire de code. Cette mise à jour corrige le problème en installant Adobe Flash Player 9.0.47.0. Vous trouverez des informations supplémentaires sur le site web d’Adobe à l’adresse suivante : http://www.adobe.com/support/security/bulletins/apsb07-12.html
AppleRAID
Référence CVE : CVE-2007-4678
Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : l’ouverture d’une image de disque malveillante peut entraîner l’arrêt inopiné du système.
Description : un problème de déréférencement des pointeurs null dans AppleRAID peut survenir lors du montage d’une image de disque réparti. Cela peut entraîner l’arrêt inopiné du système. Notez que Safari monte automatiquement les images de disque lorsque l’option Ouvrir automatiquement les fichiers « fiables » est activée. Cette mise à jour corrige le problème en effectuant une validation supplémentaire des images de disque. Merci à Mark Tull de SSAM1 de l’Université de Hertfordshire et à Joel Vink de Zetera Corporation d’avoir signalé ce problème.
BIND
Référence CVE : CVE-2007-2926
Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : un attaquant peut contrôler le contenu fourni par un serveur DNS.
Description : ISC BIND version 9 à 9.5.0a5 utilise un générateur de nombres aléatoires faible au cours de la création d’identifiants de requête DNS lors de la réponse à des questions du résolveur ou de l’envoi de messages NOTIFY à des serveurs de noms esclaves. Cela permet aux attaquants distants de deviner plus facilement le prochain identifiant de requête et d’empoisonner le cache DNS. Cette mise à jour corrige le problème en améliorant le générateur de nombres aléatoires.
bzip2
Références CVE : CVE-2005-0953, CVE-2005-1260
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : diverses vulnérabilités dans bzip2
Description : la version 1.0.4 de bzip2 a été installée pour corriger un déni de service à distance et une situation de compétition qui se produit lors de la modification des autorisations de fichiers. Vous trouverez des informations supplémentaires sur le site web de bzip2 à l’adresse suivante : http://bzip.org/.
CFFTP
Référence CVE : CVE-2007-4679
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Le client FTP d’un utilisateur peut être contrôlé à distance pour la connexion à d’autres hôtes.
Description : il existe un problème d’implémentation dans la partie FTP (File Transfer Protocol) de CFNetwork. En envoyant des réponses malveillantes à des commandes PASV FTP (passives), les serveurs FTP peuvent entraîner la connexion des clients à d’autres hôtes. Cette mise à jour corrige le problème en effectuant une validation supplémentaire des adresses IP. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.4. Merci au Dr Bob Lopez d’avoir signalé ce problème.
CFNetwork
Référence CVE : CVE-2007-4680
Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : un attaquant distant peut faire en sorte qu’un certificat non fiable semble fiable.
Description : il existe un problème de validation des certificats. L’auteur d’une attaque de l’homme du milieu peut diriger l’utilisateur vers un site légitime avec un certificat SSL valide, puis le rediriger vers un site web qui semble, à tort, légitime. Cela pourrait permettre de collecter des identifiants ou d’autres informations. Cette mise à jour corrige le problème en améliorant la validation des certificats. Merci à Marko Karppinen, à Petteri Kamppuri et à Nikita Zhuk de MK&C d’avoir signalé ce problème.
CFNetwork
Référence CVE : CVE-2007-0464
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : l’analyse des réponses HTTP à l’aide de CFNetwork peut entraîner la fermeture inopinée d’une application.
Description : il existe un problème de déréférencement des pointeurs null dans CFNetwork. En incitant un utilisateur à utiliser une application vulnérable pour se connecter à un serveur malveillant, un attaquant peut provoquer l’arrêt inopiné de l’application. Il n’existe aucune application vulnérable connue. Ce problème n’entraîne pas l’exécution arbitraire de code. Ce problème a été décrit sur le site web Month of Apple Bugs (MOAB-25-01-2007). Cette mise à jour corrige le problème en effectuant une validation supplémentaire des réponses HTTP. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.4.
CoreFoundation
Référence CVE : CVE-2007-4681
Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : la consultation d’une hiérarchie de répertoires peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un dépassement de tampon d’un octet peut se produire dans CoreFoundation lors de la création de la liste du contenu d’un répertoire. En incitant un utilisateur à lire une hiérarchie de répertoires malveillante, un attaquant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code. Cette mise à jour corrige le problème en s’assurant que le tampon de destination a une taille suffisante pour contenir les données.
CoreText
Référence CVE : CVE-2007-4682
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : l’affichage d’un contenu web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : il existe une vulnérabilité de pointeur d’objet non initialisé dans le traitement de contenu textuel. En incitant un utilisateur à afficher un contenu textuel malveillant, un attaquant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code. Cette mise à jour corrige le problème en effectuant une validation supplémentaire des pointeurs d’objet. Merci à Will Dormann de CERT/CC d’avoir signalé ce problème.
Kerberos
Références CVE : CVE-2007-3999, CVE-2007-4743
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : un attaquant distant peut provoquer un déni de service ou l’exécution arbitraire de code si le démon d’administration Kerberos est activé.
Description : il existe un dépassement de tampon de pile dans le démon d’administration MIT Kerberos (kadmind), ce qui peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code avec des privilèges système. Vous trouverez des informations supplémentaires sur le site web MIT Kerberos à l’adresse suivante : http://web.mit.edu/Kerberos/. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.4.
Kernel
Référence CVE : CVE-2007-3749
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges système.
Description : lors de l’exécution d’un binaire privilégié, le noyau ne réinitialise pas le port de thread Mach actuel ni le port d’exception de thread. Par conséquent, un utilisateur local peut écrire des données arbitraires dans l’espace d’adressage du processus exécuté en tant que système, ce qui peut entraîner l’exécution arbitraire de code avec des privilèges système. Cette mise à jour corrige le problème en réinitialisant tous les ports spéciaux qui doivent être réinitialisés. Merci à un chercheur anonyme travaillant avec le VeriSign iDefense VCP d’avoir signalé ce problème.
Kernel
Référence CVE : CVE-2007-4683
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : les processus limités via l’appel système chroot peuvent accéder à des fichiers arbitraires.
Description : le mécanisme chroot est destiné à limiter l’ensemble de fichiers auxquels un processus peut accéder. En modifiant le répertoire de travail à l’aide d’un chemin relatif, un attaquant peut contourner cette restriction. Cette mise à jour corrige le problème en améliorant les vérifications d’accès. Merci à Johan Henselmans et à Jesper Skov d’avoir signalé ce problème.
Kernel
Référence CVE : CVE-2007-4684
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : un utilisateur local peut obtenir des privilèges système.
Description : il existe un dépassement d’entier au sein de l’appel système i386_set_ldt, qui peut permettre à un utilisateur local d’exécuter du code arbitraire avec des privilèges élevés. Cette mise à jour corrige le problème en améliorant la validation des arguments d’entrée. Merci à RISE Security d’avoir signalé ce problème.
Kernel
Référence CVE : CVE-2007-4685
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : un utilisateur local peut obtenir des privilèges système.
Description : il existe un problème dans le traitement des descripteurs de fichiers standard lors de l’exécution de programmes setuid et setgid. Cela pourrait permettre à un utilisateur local d’obtenir des privilèges système en exécutant des programmes setuid avec les descripteurs de fichiers standard dans un état inattendu. Cette mise à jour corrige le problème en initialisant les descripteurs de fichiers standard dans un état connu lors de l’exécution de programmes setuid ou setgid. Merci à Ilja van Sprindel, anciennement employée par Suresec Inc., d’avoir signalé ce problème.
Kernel
Référence CVE : CVE-2006-6127
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : un utilisateur local peut provoquer l’arrêt inopiné du système.
Description : un problème d’implémentation existe dans kevent() lors de l’enregistrement d’un évènement de noyau NOTE_TRACK avec une file d’attente d’évènements de noyau créée par un processus parent. Cela pourrait permettre à un utilisateur local de provoquer l’arrêt inopiné du système. Ce problème a été décrit sur le site web Month of Kernel Bugs (MOKB-24-11-2006). Cette mise à jour corrige le problème en supprimant la prise en charge de l’évènement NOTE_TRACK.
Kernel
Référence CVE : CVE-2007-4686
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : les requêtes ioctl malveillantes peuvent entraîner l’arrêt inopiné du système ou l’exécution arbitraire de code avec des privilèges système.
Description : il existe un dépassement d’entier dans le traitement d’une demande ioctl. En envoyant une requête ioctl malveillante, un utilisateur local peut provoquer l’arrêt inopiné du système ou l’exécution arbitraire de code avec des privilèges système. Cette mise à jour corrige le problème en effectuant une validation supplémentaire des requêtes ioctl. Merci à Tobias Klein de www.trapkit.de d’avoir signalé ce problème.
remote_cmds
Référence CVE : CVE-2007-4687
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : si tftpd est activé, la configuration par défaut permet aux clients d’accéder à n’importe quel chemin d’accès au système.
Description : par défaut, le répertoire /private/tftpboot/private contient un lien symbolique vers le répertoire racine, qui permet aux clients d’accéder à n’importe quel chemin d’accès au système. Cette mise à jour corrige le problème en supprimant le répertoire /private/tftpboot/private. Merci à James P. Javery de Stratus Data Systems, Inc. d’avoir signalé ce problème.
Réseau
Référence CVE : CVE-2007-4688
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : un utilisateur distant peut obtenir toutes les adresses d’un hôte.
Description : il existe un problème d’implémentation dans le mécanisme de requête d’informations de nœud, qui peut permettre à un utilisateur distant de demander à obtenir toutes les adresses d’un hôte, y compris les adresses link-local. Cette mise à jour corrige le problème en éliminant les requêtes d’informations de nœud émanant de systèmes qui ne se trouvent pas sur le réseau local. Merci à Arnaud Ebalard d’EADS Innovation Works d’avoir signalé ce problème.
Réseau
Référence CVE : CVE-2007-4269
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : si AppleTalk est activé, un utilisateur local peut provoquer l’arrêt inopiné du système ou l’exécution arbitraire de code avec des privilèges système.
Description : il existe un dépassement d’entier dans le traitement des messages ASP avec AppleTalk. En envoyant un message ASP malveillant à un socket AppleTalk, un utilisateur local peut provoquer l’arrêt inopiné du système ou l’exécution arbitraire de code avec des privilèges système. Cette mise à jour corrige le problème en effectuant une validation supplémentaire des messages ASP. Merci à Sean Larsson de VeriSign iDefense Labs d’avoir signalé ce problème.
Réseau
Référence CVE : CVE-2007-4689
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : certains paquets IPV6 peuvent provoquer l’arrêt inopiné du système ou l’exécution arbitraire de code.
Description : il existe un problème de double libération de la mémoire lors du traitement de certains paquets IPV6, qui peut entraîner l’arrêt inopiné du système ou l’exécution arbitraire de code avec des privilèges système. Cette mise à jour corrige le problème en améliorant le traitement des paquets IPV6. Ce problème ne concerne pas les systèmes dotés de processeurs Intel. Merci à Bhavesh Davda de VMware et à Brian « chort » Keefer de Tumbleweed Communications d’avoir signalé ce problème.
Réseau
Référence CVE : CVE-2007-4267
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : si AppleTalk est activé et en mode de routage, un utilisateur local peut provoquer l’arrêt inopiné du système ou l’exécution arbitraire de code.
Description : l’ajout d’une nouvelle zone AppleTalk peut déclencher un problème de dépassement de tampon de pile. En envoyant une requête ioctl malveillante à un socket AppleTalk, un utilisateur local peut provoquer l’arrêt inopiné du système ou l’exécution arbitraire de code avec des privilèges système. Cette mise à jour corrige le problème dans AppleTalk en améliorant la vérification des limites des requêtes ioctl. Merci à un chercheur anonyme travaillant avec le VeriSign iDefense VCP d’avoir signalé ce problème.
Réseau
Référence CVE : CVE-2007-4268
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : si AppleTalk est activé, un utilisateur local peut provoquer l’arrêt inopiné du système ou l’exécution arbitraire de code avec des privilèges système.
Description : une erreur arithmétique se produit dans AppleTalk lors des allocations de mémoire, ce qui peut entraîner un dépassement de tampon de tas. En envoyant un message AppleTalk malveillant, un utilisateur local peut provoquer l’arrêt inopiné du système ou l’exécution arbitraire de code avec des privilèges système. Cette mise à jour corrige le problème en améliorant la vérification des limites des messages d’Apple. Merci à Sean Larsson de VeriSign iDefense Labs d’avoir signalé ce problème.
NFS
Référence CVE : CVE-2007-4690
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : un appel AUTH_UNIX RPC malveillant peut entraîner l’arrêt inopiné du système ou l’exécution arbitraire de code.
Description : un problème de double libération de la mémoire dans NFS peut se produire lors du traitement d’un appel AUTH_UNIX RPC. En envoyant un appel AUTH_UNIX RPC malveillant via TCP ou UDP, un attaquant distant peut provoquer l’arrêt inopiné du système ou l’exécution arbitraire de code. Cette mise à jour corrige le problème en améliorant la validation des paquets AUTH_UNIX RPC. Merci à Alan Newson de NGSSoftware et à Renaud Deraison de Tenable Network Security, Inc. d’avoir signalé ce problème.
NSURL
Référence CVE : CVE-2007-4691
Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : la consultation d’un site web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de sensibilité à la casse existe dans NSURL au moment de déterminer si une URL renvoie au système de fichiers local. L’appelant de l’API peut alors prendre de mauvaises décisions de sécurité, ce qui peut entraîner l’exécution de fichiers sur le système local ou des volumes réseau sans avertissement approprié. Cette mise à jour corrige le problème en utilisant une comparaison non sensible à la casse.
Safari
Référence CVE : CVE-2007-0646
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : l’ouverture d’un fichier .download au nom malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : Safari présente une vulnérabilité liée aux chaînes de format. En incitant un utilisateur à ouvrir un fichier .download au nom malveillant, un attaquant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème a été décrit sur le site web Month of Apple Bugs (MOAB-30-01-2007). Cette mise à jour corrige le problème en améliorant le traitement des chaînes de format.
Safari
Référence CVE : CVE-2007-4692
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : un problème de navigation dans des onglets de Safari peut entraîner la divulgation des identifiants de l’utilisateur.
Description : la fonctionnalité de navigation dans des onglets de Safari présente un problème d’implémentation. Si l’authentification HTTP est utilisée par un site chargé dans un onglet qui n’est pas l’onglet actif, une fenêtre d’authentification peut s’afficher alors que l’onglet et la page correspondante ne sont pas visibles. L’utilisateur risque alors de croire que la fenêtre vient de l’onglet actif, ce qui peut entraîner la divulgation de ses identifiants. Cette mise à jour corrige le problème en améliorant la gestion des fenêtres d’authentification. Merci à Michael Roitzsch de l’Université technique de Dresde d’avoir signalé ce problème.
SecurityAgent
Référence CVE : CVE-2007-4693
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : une personne disposant d’un accès physique à un système peut contourner la fenêtre d’authentification de l’économiseur d’écran.
Description : lorsqu’un ordinateur sort du mode Veille ou Économiseur d’écran, une personne disposant d’un accès physique à celui-ci peut se servir du clavier pour envoyer des informations à un processus en cours d’exécution derrière la fenêtre d’authentification de l’économiseur d’écran. Cette mise à jour corrige le problème en améliorant le traitement du focus clavier entre des champs de texte sécurisés. Merci à Faisal N. Jawdat d’avoir signalé ce problème.
WebCore
Référence CVE : CVE-2007-4694
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : les fichiers locaux peuvent être chargés à partir de contenu à distance.
Description : Safari ne bloque pas les URL de type file:// lors du chargement des ressources. En incitant un utilisateur à consulter un site web malveillant, un attaquant distant peut consulter le contenu de fichiers locaux, ce qui peut entraîner la divulgation d’informations sensibles. Cette mise à jour corrige le problème en empêchant le chargement de fichiers locaux à partir de contenu à distance. Merci à lixlpixel d’avoir signalé ce problème.
WebCore
Référence CVE : CVE-2007-4695
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : le chargement d’un fichier malveillant peut permettre d’altérer les données d’un formulaire.
Description : il existe un problème de validation des entrées dans la gestion des formulaires HTML. En incitant un utilisateur à charger un fichier malveillant, un attaquant peut modifier les valeurs des champs d’un formulaire, ce qui peut entraîner un comportement inattendu lorsque le formulaire est traité par le serveur. Cette mise à jour corrige le problème en améliorant la gestion du chargement des fichiers. Merci à Bodo Ruskamp d’Itchigo Communications GmbH d’avoir signalé ce problème.
WebCore
Référence CVE : CVE-2007-4696
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation d’informations sensibles.
Description : une situation de compétition résulte de la gestion des transitions de pages par Safari. En incitant un utilisateur à consulter une page web malveillante, un attaquant peut obtenir des informations saisies dans des formulaires sur d’autres sites web, ce qui peut entraîner la divulgation d’informations sensibles. Cette mise à jour corrige le problème en effaçant correctement les données du formulaire lors des transitions de pages. Merci à Ryan Grisso de NetSuite d’avoir signalé ce problème.
WebCore
Référence CVE : CVE-2007-4697
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existe au niveau de la gestion de l’historique du navigateur. En incitant un utilisateur à consulter une page web malveillante, un attaquant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code. Merci à David Bloom d’avoir signalé ce problème.
WebCore
Référence CVE : CVE-2007-4698
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : la consultation d’un site web malveillant peut entraîner l’injection de code indirect.
Description : Safari permet d’associer des évènements JavaScript à la mauvaise frame. En incitant un utilisateur à consulter une page web malveillante, un attaquant peut lancer l’exécution de JavaScript dans le cadre d’un autre site. Cette mise à jour corrige le problème en associant les évènements JavaScript à la bonne frame source.
WebCore
Référence CVE : CVE-2007-3758
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : la consultation d’un site web malveillant peut entraîner l’injection de code indirect.
Description : un problème d’injection de code indirect dans Safari permet aux sites web malveillants de définir les propriétés de fenêtres JavaScript des sites web servis à partir d’un domaine différent. En incitant un utilisateur à consulter une page web malveillante, un attaquant peut découvrir ou définir l’état de la fenêtre et l’emplacement des pages servies à partir d’autres sites web. Cette mise à jour corrige le problème en améliorant les contrôles d’accès de ces propriétés. Merci à Michal Zalewski de Google Inc. d’avoir signalé ce problème.
WebCore
Référence CVE : CVE-2007-3760
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : la consultation d’un site web malveillant peut entraîner l’injection de code indirect.
Description : un problème d’injection de code indirect dans Safari permet à un site web malveillant de contourner la politique de même origine en hébergeant des objets intégrés avec des URL JavaScript. En incitant un utilisateur à consulter une page web malveillante, un attaquant peut lancer l’exécution de JavaScript dans le cadre d’un autre site. Cette mise à jour corrige le problème en limitant l’utilisation du schéma URL JavaScript et en renforçant la validation d’origine de ces URL. Merci à Michal Zalewski de Google Inc. et Secunia Research d’avoir signalé ce problème.
WebCore
Référence CVE : CVE-2007-4671
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : sur certains sites web, JavaScript peut accéder aux contenus des documents servis via HTTPS ou les manipuler.
Description : un problème dans Safari permet au contenu servi via HTTP de modifier ou d’accéder au contenu servi via HTTPS dans le même domaine. En incitant un utilisateur à consulter une page web malveillante, un attaquant peut lancer l’exécution de JavaScript dans le cadre de pages web HTTPS du même domaine. Cette mise à jour corrige le problème en empêchant l’accès JavaScript des frames HTTP aux frames HTTPS. Merci à Keigo Yamazaki de LAC Co., Ltd. (Little eArth Corporation Co., Ltd.) d’avoir signalé ce problème.
WebCore
Référence CVE : CVE-2007-3756
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation de contenus d’URL.
Description : Safari peut autoriser une page web à lire l’URL actuellement affichée dans sa fenêtre mère. En incitant un utilisateur à consulter une page web malveillante, un attaquant peut obtenir l’URL d’une autre page. Cette mise à jour corrige le problème en améliorant les contrôles de sécurité entre les domaines. Merci à Michal Zalewski de Google Inc. et Secunia Research d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2007-4699
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : des applications non autorisées peuvent accéder aux clés privées ajoutées au trousseau par Safari.
Description : par défaut, lorsque Safari ajoute une clé privée au trousseau, toutes les applications peuvent y accéder sans avertissement. Cette mise à jour corrige le problème en demandant l’autorisation de l’utilisateur lorsque des applications qui ne sont pas Safari tentent d’utiliser la clé.
WebKit
Référence CVE : CVE-2007-4700
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : un site web malveillant peut entraîner l’envoi par Safari de données spécifiées à distance à des ports TCP arbitraires.
Description : Safari peut permettre à un site web malveillant d’envoyer des données spécifiées à distance à des ports TCP arbitraires. Cette mise à jour corrige le problème en bloquant l’accès à certains ports. Merci à Kostas G. Anagnostakis de l’Institute for Infocomm Research, Singapour, et à Spiros Antonatos de FORTH-ICS, Grèce, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2007-4701
Disponible pour : Mac OS X 10.4 à Mac OS X 10.4.10, Mac OS X Server 10.4 à Mac OS X Server 10.4.10
Conséquence : un utilisateur local peut lire le contenu de fichiers PDF ouverts.
Description : WebKit/Safari crée des fichiers temporaires non sécurisés lors de la prévisualisation d’un fichier PDF, ce qui peut permettre à un utilisateur local d’accéder au contenu du fichier. Cela peut entraîner la divulgation d’informations sensibles. Cette mise à jour corrige le problème en restreignant les autorisations pour les fichiers temporaires lors de la prévisualisation de PDF. Merci à Jean-Luc Giroud et à Moritz Borgmann d’ETH Zurich d’avoir signalé ce problème.
Important : les mentions de sites web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation. Apple n’assume aucune responsabilité en ce qui concerne la sélection, les performances ou l’utilisation des informations ou des produits disponibles sur les sites web tiers. Apple fournit ces informations uniquement pour rendre service à ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. L’utilisation d’informations ou de produits trouvés sur Internet comporte des risques, et Apple n’assume aucune responsabilité à cet égard. Veuillez noter que les sites web tiers sont indépendants d’Apple et qu’Apple n’a aucun contrôle sur leur contenu. Veuillez contacter le fournisseur pour obtenir des informations supplémentaires.