Ce document décrit les correctifs de sécurité de Mac OS X 10.6.7 et de la mise à jour de sécurité 2011-001, que vous pouvez télécharger et installer via les préférences de Mise à jour logicielle ou depuis la page Téléchargements du site d’assistance Apple.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez la page Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
Mac OS X 10.6.7 et mise à jour de sécurité 2011-001
- 

- 

AirPort

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : un attaquant connecté au même réseau Wi-Fi peut provoquer une réinitialisation du système.

Description : un problème de division par zéro existait dans la gestion des trames Wi-Fi. Un attaquant, connecté au même réseau Wi-Fi, peut provoquer une réinitialisation du système. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.6.

Référence CVE

CVE-2011-0172

 

- 

- 

Apache

Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : Apache 2.2.15 comporte plusieurs vulnérabilités.

Description : la mise à jour 2.2.17 d’Apache permet de résoudre plusieurs vulnérabilités, la plus grave pouvant entraîner un refus de service. Des informations supplémentaires sont disponibles sur le site Web d’Apache, à l’adresse http://httpd.apache.org/.

Référence CVE

CVE-2010-1452

CVE-2010-2068

 

- 

- 

AppleScript

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : l’exécution d’une application basée sur AppleScript Studio autorisant la transmission d’une entrée non fiable à une boîte de dialogue peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : un problème de chaîne de format existait dans les commandes génériques de boîte de dialogue d’AppleScript Studio (« afficher une boîte de dialogue » et « afficher une alerte »). L’exécution d’une application basée sur AppleScript Studio autorisant la transmission d’une entrée non fiable à une boîte de dialogue peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Référence CVE

CVE-2011-0173 : Alexander Strange.

 

- 

- 

ATS

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : l’affichage ou le téléchargement d’un document contenant une police malveillant peut entraîner l’exécution arbitraire de code.

Description : il existait un problème de dépassement de la mémoire tampon au niveau de la gestion des polices OpenType. L’affichage ou le téléchargement d’un document contenant une police malveillante pouvait entraîner l’exécution arbitraire de code.

Référence CVE

CVE-2011-0174

 

- 

- 

ATS

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : l’affichage ou le téléchargement d’un document contenant une police malveillant peut entraîner l’exécution arbitraire de code.

Description : il existait plusieurs problèmes de dépassement de la mémoire tampon au niveau de la gestion des polices TrueType. L’affichage ou le téléchargement d’un document contenant une police malveillante pouvait entraîner l’exécution arbitraire de code.

Référence CVE

CVE-2011-0175 : Christoph Diehl de Mozilla, Felix Grobert de Google Security Team, Marc Schoenefeld de Red Hat Security Response Team, Tavis Ormandy et Will Drewry de Google Security Team.

 

- 

- 

ATS

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : l’affichage ou le téléchargement d’un document contenant une police malveillant peut entraîner l’exécution arbitraire de code.

Description : il existait plusieurs problèmes de dépassement de la mémoire tampon au niveau de la gestion des polices Type 1. L’affichage ou le téléchargement d’un document contenant une police malveillante pouvait entraîner l’exécution arbitraire de code.

Référence CVE

CVE-2011-0176 : Felix Grobert de Google Security Team, en collaboration avec le programme Zero Day Initiative de TippingPoint.

 

- 

- 

ATS

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : l’affichage ou le téléchargement d’un document contenant une police malveillant peut entraîner l’exécution arbitraire de code.

Description : il existait de multiples problèmes de dépassement de la mémoire tampon au niveau de la gestion des tables SFNT. L’affichage ou le téléchargement d’un document contenant une police malveillante pouvait entraîner l’exécution arbitraire de code.

Référence CVE

CVE-2011-0177 : Marc Schoenefeld de Red Hat Security Response Team.

 

- 

- 

bzip2

Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : l’utilisation de l’outil de ligne de commande bzip2 ou bunzip2 pour décompresser un fichier bzip2 peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : il existait un problème de dépassement d’entier au niveau de la gestion des fichiers compressés bzip2 par bzip2. L’utilisation de l’outil de ligne de commande bzip2 ou bunzip2 pour décompresser un fichier bzip2 peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Référence CVE

CVE-2010-0405

 

- 

- 

CarbonCore

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : les applications utilisant FSFindFolder() avec l’indicateur kTemporaryFolderType peuvent présenter un risque de divulgation d’informations locales.

Description : lorsqu’elle est utilisée avec l’indicateur kTemporaryFolderType, l’API FSFindFolder() renvoie un répertoire lisible par tous. Ce problème est résolu en renvoyant un répertoire qui n’est lisible que par l’utilisateur sous l’identité duquel le processus s’exécute.

Référence CVE

CVE-2011-0178

 

- 

- 

ClamAV

Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6.6.

Conséquences : ClamAV comporte plusieurs vulnérabilités.

Description : ClamAV présente plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code. Les problèmes sont résolus par la mise à jour de ClamAV vers la version 0.96.5. ClamAV est seulement distribué avec les systèmes Mac OS X Server. Des informations supplémentaires sont disponibles sur le site Web de ClamAV, à l’adresse http://www.clamav.net.

Référence CVE

CVE-2010-0405

CVE-2010-3434

CVE-2010-4260

CVE-2010-4261

CVE-2010-4479

 

- 

- 

CoreText

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : l’affichage ou le téléchargement d’un document contenant une police malveillant peut entraîner l’exécution arbitraire de code.

Description : il existait un problème de corruption de la mémoire au niveau de la gestion par CoreText des fichiers de polices. L’affichage ou le téléchargement d’un document contenant une police malveillante pouvait entraîner l’exécution arbitraire de code.

Référence CVE

CVE-2011-0179 : Christoph Diehl de Mozilla.

 

- 

- 

Mise en quarantaine de fichiers

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : définition ajoutée.

Description : la définition OSX.OpinionSpy a été ajoutée à la vérification des logiciels malveillants effectuée par la fonction de mise en quarantaine de fichiers.

 

- 

- 

HFS

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : un utilisateur local peut être en mesure de lire des fichiers arbitraires depuis un système de fichiers HFS, HFS+ ou HFS+J.

Description : un problème de dépassement d’entier existait au niveau de la gestion de la requête ioctl F_READBOOTSTRAP. Un utilisateur local est susceptible peut être en mesure de lire des fichiers arbitraires depuis un système de fichiers HFS, HFS+ ou HFS+J.

Référence CVE

CVE-2011-0180 : Dan Rosenberg de Virtual Security Research.

 

- 

- 

ImageIO

Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : la gestion par ImageIO des images JPEG présentait un dépassement de la mémoire tampon. La consultation d’un site Web malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Référence CVE

CVE-2011-0170 : Andrzej Dyjak, en collaboration avec iDefense VCP.

 

- 

- 

ImageIO

Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : l’affichage d’une image XBM malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : un problème de dépassement d’entier existait au niveau de la gestion par ImageIO des images XBM. L’affichage d’une image XBM malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Référence CVE

CVE-2011-0181 : Harry Sintonen.

 

- 

- 

ImageIO

Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : l’affichage d’une image TIFF malveillante peut entraîner un blocage inattendu des applications ou l’exécution arbitraire de code.

Description : la gestion par libTIFF des images TIFF encodées en JPEG présentait un dépassement de la mémoire tampon. L’affichage d’une image TIFF malveillante peut entraîner un blocage inattendu des applications ou l’exécution arbitraire de code.

Référence CVE

CVE-2011-0191 : Apple.

 

- 

- 

ImageIO

Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : l’affichage d’une image TIFF malveillante peut entraîner un blocage inattendu des applications ou l’exécution arbitraire de code.

Description : la gestion par libTIFF des images TIFF encodées en CCITT Groupe 4 présente un dépassement de la mémoire tampon. L’affichage d’une image TIFF malveillante peut entraîner un blocage inattendu des applications ou l’exécution arbitraire de code.

Référence CVE

CVE-2011-0192 : Apple.

 

- 

- 

ImageIO

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : l’affichage d’une image TIFF avec codage JPEG malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : un problème de dépassement d’entier existait au niveau de la gestion par ImageIO des images TIFF avec codage JPEG. L’affichage d’une image TIFF malveillante peut entraîner un blocage inattendu des applications ou l’exécution arbitraire de code. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.6.

Référence CVE

CVE-2011-0194 : Dominic Chell de NGS Secure.

 

- 

- 

Image RAW

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : l’affichage d’une image RAW Canon malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : plusieurs problèmes de dépassement de mémoire tampon existaient au niveau de la gestion par Image RAW des images RAW Canon. L’affichage d’une image RAW Canon malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Référence CVE

CVE-2011-0193 : Paul Harrington de NGS Secure.

 

- 

- 

Programme d’installation

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : la consultation d’un site Web malveillant peut conduire à l’installation d’un agent qui entre en communication avec un serveur quelconque lorsque l’utilisateur se connecte, en faisant croire à celui-ci que la connexion a été établie avec un serveur Apple.

Description : un problème de traitement des URL au niveau de l’assistant d’installation peut conduire à l’installation d’un agent qui entre en communication avec un serveur quelconque lorsque l’utilisateur se connecte. La boîte de dialogue qui s’affiche en cas d’échec de la connexion peut faire croire à l’utilisateur que la tentative de connexion concernait un serveur Apple. Ce problème est résolu en supprimant l’assistant d’installation.

Référence CVE

CVE-2011-0190 : Aaron Sigel de vtty.com.

 

- 

- 

Kerberos

Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : plusieurs vulnérabilités dans MIT Kerberos 5.

Description : plusieurs problèmes cryptographiques existaient dans MIT Kerberos 5. Seule la référence CVE-2010-1323 affecte Mac OS X 10.5. Des informations supplémentaires concernant ces problèmes et les correctifs appliqués sont disponibles via le site Web MIT Kerberos, disponible à l’adresse http://web.mit.edu/Kerberos/.

Référence CVE

CVE-2010-1323

CVE-2010-1324

CVE-2010-4020

CVE-2010-4021

 

- 

- 

Noyau

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges système.

Description : un problème existait au niveau de la vérification des privilèges dans la gestion par l’appel système i386_set_ldt des « callgate ». Un utilisateur local peut exécuter un code quelconque avec des privilèges système. Ce problème est résolu en interdisant la création d’entrées « callgate » via i386_set_ldt().

Référence CVE

CVE-2011-0182 : Jeff Mears.

 

- 

- 

Libinfo

Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : un attaquant distant peut provoquer un déni de service sur des hôtes exportant des systèmes de fichiers NFS.

Description : un problème de troncature d’entier existait dans la gestion par Libinfo des paquets RPC NFS. Un attaquant distant peut faire en sorte que certains services RPC NFS (tels que lockd, statd, mountd et portmap) cessent de répondre.

Référence CVE

CVE-2011-0183 : Peter Schwenk de l’université du Delaware.

 

- 

- 

libxml

Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : la gestion des Xpath par libxml présentait un problème de corruption de la mémoire. La consultation d’un site Web malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Référence CVE

CVE-2010-4008 : Bui Quang Minh de Bkis (www.bkis.com).

 

- 

- 

libxml

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : un problème double existait au niveau de la gestion par libxml des expressions XPath. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.6.

Référence CVE

CVE-2010-4494 : Yang Dingning de NCNIPC, Graduate University of Chinese Academy of Sciences.

 

- 

- 

Mailman

Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : plusieurs vulnérabilités dans Mailman 2.1.13.

Description : plusieurs problèmes de scriptage intersite existaient dans Mailman 2.1.13. Ceux-ci sont résolus par la mise à jour de Mailman vers la version 2.1.14. Pour obtenir des informations supplémentaires, consultez le site Mailman à l’adresse http://mail.python.org/pipermail/mailman-announce/2010-September/000154.html.

Référence CVE

CVE-2010-3089

 

- 

- 

PHP

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : vulnérabilités multiples dans PHP 5.3.3.

Description : la mise à jour 5.3.4 de PHP résout plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code. Des informations supplémentaires sont disponibles sur le site Web de PHP, à l’adresse http://www.php.net.

Référence CVE

CVE-2006-7243

CVE-2010-2950

CVE-2010-3709

CVE-2010-3710

CVE-2010-3870

CVE-2010-4150

CVE-2010-4409

 

- 

- 

PHP

Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8.

Conséquence : vulnérabilités multiples dans PHP 5.2.14.

Description : la mise jour 5.2.15 de PHP résout plusieurs vulnérabilités, la plus grave étant susceptible d’entraîner une exécution arbitraire de code. Des informations supplémentaires sont disponibles sur le site Web de PHP, à l’adresse http://www.php.net.

Référence CVE

CVE-2010-3436

CVE-2010-3709

CVE-2010-4150

 

- 

- 

QuickLook

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : le téléchargement d’un fichier Excel malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : il existait un problème de corruption de la mémoire au niveau de la gestion par QuickLook des fichiers Excel. Le téléchargement d’un fichier Excel construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.6.

Référence CVE

CVE-2011-0184 : Tobias Klein, en collaboration avec Verisign iDefense Labs.

 

- 

- 

QuickLook

Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : le téléchargement d’un fichier Microsoft Office malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire existait au niveau de la gestion, par QuickLook, des fichiers Microsoft Office. Le téléchargement d’un fichier Microsoft Office malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Référence CVE

CVE-2011-1417 : Charlie Miller et Dion Blazakis, en collaboration avec le programme Zero Day Initiative de TippingPoint.

 

- 

- 

QuickTime

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : l’affichage d’une image JPEG2000 malveillante avec QuickTime peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de la gestion par QuickTime des images JPEG2000. L’affichage d’une image JPEG2000 malveillante avec QuickTime peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Référence CVE

CVE-2011-0186 : Will Dormann du CERT/CC.

 

- 

- 

QuickTime

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : un problème de dépassement d’entier existait au niveau de la gestion, par QuickTime, des fichiers vidéo. La lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Pour Mac OS X 10.5, ce problème a été résolu dans QuickTime 7.6.9.

Référence CVE

CVE-2010-4009 : Honggang Ren de Fortinet FortiGuard Labs.

 

- 

- 

QuickTime

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : l’affichage d’une image FlashPix malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : il existait un problème de corruption de la mémoire au niveau de la gestion par QuickTime des images FlashPix. L’affichage d’une image FlashPix construite de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Pour Mac OS X 10.5, ce problème a été résolu dans QuickTime 7.6.9.

Référence CVE

CVE-2010-3801 : Damian Put, en collaboration avec le programme Zero Day Initiative de TippingPoint et Rodrigo Rubira Branco de la Check Point Vulnerability Discovery Team.

 

- 

- 

QuickTime

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : la consultation d’un site Web malveillant peut entraîner la divulgation de données vidéo issues d’un autre site.

Description : un problème d’origine multiple existait dans la gestion par le module externe QuickTime des redirections intersite. Conséquence : la consultation d’un site Web malveillant peut entraîner la divulgation de données vidéo issues d’un autre site. Ce problème est résolu en empêchant QuickTime de suivre les redirections intersite.

Référence CVE

CVE-2011-0187 : Nirankush Panchbhai et Microsoft Vulnerability Research (MSVR).

 

- 

- 

QuickTime

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : l’ouverture d’un fichier vidéo QTVR malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire existait dans la gestion par QuickTime des atomes de panoramas dans les fichiers vidéo QTVR (QuickTime Virtual Reality). L’affichage d’un fichier vidéo QTVR construit de manière malveillante peut conduire à un blocage inattendu de l’application ou à l’exécution arbitraire de code. Pour Mac OS X 10.5, ce problème a été résolu dans QuickTime 7.6.9.

Référence CVE

CVE-2010-3802 : chercheur anonyme, en collaboration avec Zero Day Initiative de TippingPoint.

 

- 

- 

Ruby

Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : l’exécution d’un script Ruby utilisant des entrées non fiables pour créer un objet BigDecimal peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : un problème de troncature d’entier existait dans la classe BigDecimal de Ruby. L’exécution d’un script Ruby utilisant des entrées non fiables pour créer un objet BigDecimal peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème concerne uniquement les processus Ruby 64 bits.

Référence CVE

CVE-2011-0188 : Apple.

 

- 

- 

Samba

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : si le partage de fichiers SMB est activé, un attaquant distant peut provoquer un déni de service ou l’exécution arbitraire de code.

Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion, par Samba, des identifiants de sécurité Windows. Si le partage de fichiers SMB était activé, un attaquant distant pouvait provoquer un déni de service ou l’exécution arbitraire de code.

Référence CVE

CVE-2010-3069

 

- 

- 

Subversion

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : les serveurs Subversion utilisant le réglage de configuration mod_dav_svn personnalisé « SVNPathAuthz short_circuit » sont susceptibles d’autoriser des utilisateurs à accéder à certaines parties du référentiel.

Description : les serveurs Subversion utilisant le réglage de configuration mod_dav_svn personnalisé « SVNPathAuthz short_circuit » sont susceptibles d’autoriser des utilisateurs à accéder à certaines parties du référentiel. Ce problème est résolu par la mise à jour de Subversion vers la version 1.6.13. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6.

Référence CVE

CVE-2010-3315

 

- 

- 

Terminal

Disponible pour : Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : lorsque ssh est utilisé dans la boîte de dialogue de nouvelle connexion à distance de Terminal, l’option SSH version 1 est sélectionnée comme version de protocole par défaut.

Description : lorsque ssh est utilisé dans la boîte de dialogue de nouvelle connexion à distance de Terminal, l’option SSH version 1 est sélectionnée comme version de protocole par défaut. Ce problème est résolu par le réglage de la version de protocole par défaut sur « Automatique ». Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.6.

Référence CVE

CVE-2011-0189 : Matt Warren d’HNW Inc.

 

- 

- 

X11

Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.6, Mac OS X Server 10.6 à 10.6.6.

Conséquence : plusieurs vulnérabilités existent dans FreeType.

Description : plusieurs vulnérabilités existaient dans FreeType, la plus grave pouvant entraîner l’exécution arbitraire de code lors du traitement d’une police malveillante. Ces problèmes sont résolus par la mise à jour de FreeType vers la version 2.4.4. Des informations supplémentaires sont disponibles sur le site Web de FreeType, à l’adresse http://www.freetype.org/.

Référence CVE

CVE-2010-3814

CVE-2010-3855