À propos des correctifs de sécurité de Mac OS X 10.5.2 et de la mise à jour de sécurité 2008-001
Ce document décrit les correctifs de sécurité de Mac OS X 10.5.2 et de la mise à jour de sécurité 2008-001, que vous pouvez télécharger et installer via les préférences de Mise à jour logicielle ou depuis la page Téléchargements du site d’assistance Apple.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité d’Apple.
Mac OS X v10.5.2 / Mise à jour de sécurité 2008-001
Directory Services
CVE-ID : CVE-2007-0355
Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11
Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges système.
Description : un problème de dépassement de la mémoire tampon existe au niveau du démon SLP (Service location Protocol), pouvant permettre à un utilisateur local d’exécuter un code arbitraire avec des privilèges système. Cette mise à jour résout le problème grâce à une meilleure vérification des limites. Cela a été décrit sur le site web Month of Apple Bugs (MOAB-17-01-2007). Ce problème n’affecte pas les systèmes exécutant Mac OS X v10.5 ou une version ultérieure. Nous remercions Kevin Finisterre de Netragard d’avoir signalé ce problème.
Foundation
CVE-ID : CVE-2008-0035
Disponible pour : Mac OS X v10.5 et v10.5.1, Mac OS X Server v10.5 et v10.5.1
Conséquence : l’accès à une URL malveillante peut entraîner une fermeture de l’app ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire affecte la gestion des URL par Safari. En incitant un utilisateur à accéder à une URL malveillante, un attaquant peut provoquer une fermeture inopinée de l’app ou l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant une validation supplémentaire des URL. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X v10.5.
Launch Services
CVE-ID : CVE-2008-0038
Disponible pour : Mac OS X v10.5 et v10.5.1, Mac OS X Server v10.5 et v10.5.1
Conséquence : une app supprimée du système peut toujours être lancée via la sauvegarde Time Machine.
Description : Launch Services est une IPA permettant d’ouvrir des apps, leurs fichiers de documents ou des URL de manière similaire au Finder ou au Dock. Les utilisateurs s’attendent à ce que la désinstallation d’une app au niveau de leur système empêche celle-ci de démarrer. Toutefois, lorsqu’une application a été désinstallée au niveau du système, Launch Services peut permettre son lancement si elle est présente dans une sauvegarde Time Machine. Cette mise à jour résout le problème en ne permettant pas le lancement direct d’applications à partir d’une sauvegarde Time Machine. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X v10.5. Nous remercions Steven Fisher de Discovery Software Ltd. et Ian Coutier d’avoir signalé ce problème.
CVE-ID : CVE-2008-0039
Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11
Conséquence : l’accès à une URL dans un message peut entraîner l’exécution arbitraire de code.
Description : un problème de mise en œuvre existe au niveau de la gestion des URL file:// par Mail, pouvant permettre le lancement d’apps arbitraires sans avertissement lorsqu’un utilisateur clique sur une URL dans un message. Cette mise à jour résout le problème en affichant l’emplacement du fichier dans le Finder au lieu de le lancer. Ce problème n’affecte pas les systèmes exécutant Mac OS X v10.5 ou une version ultérieure.
NFS
CVE-ID : CVE-2008-0040
Disponible pour : Mac OS X v10.5 et v10.5.1, Mac OS X Server v10.5 et v10.5.1
Conséquence : si le système est utilisé en tant que client ou serveur NFS, un attaquant distant peut provoquer un arrêt inopiné du système ou une exécution arbitraire de code.
Description : un problème de corruption de la mémoire affecte la gestion des chaînes mbuf par NFS. Si le système est utilisé en tant que client ou serveur NFS, un serveur ou client NFS malveillant peut être en mesure de provoquer un arrêt inopiné du système ou une exécution arbitraire de code. Cette mise à jour résout le problème en améliorant la gestion des chaînes mbuf. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X v10.5. Nous remercions Oleg Drokin de Sun Microsystems d’avoir signalé ce problème.
Open Directory
Disponible pour : Mac OS X v10.4.11, Mac OS X v10.4.11 Server
Conséquence : les demandes d’authentification NTLM peuvent toujours échouer.
Description : cette mise à jour résout un problème introduit dans Mac OS X v10.4.11 qui n’affecte pas la sécurité. Un problème de concurrence au niveau du module d’extension Active Directory d’Open Directory peut mettre fin au fonctionnement de winbindd, entraînant l’échec des authentifications NTLM. Cette mise à jour résout le problème en corrigeant la situation de concurrence pouvant provoquer la fermeture de winbindd. Ce problème ne concerne que les systèmes Mac OS X v10.4.11 configurés pour être utilisés avec Active Directory.
Parental Controls
CVE-ID : CVE-2008-0041
Disponible pour : Mac OS X v10.5 et v10.5.1, Mac OS X Server v10.5 et v10.5.1
Conséquence : demander de débloquer un site web entraîne une divulgation d’informations.
Description : lorsqu’il est configuré pour gérer le contenu web, le contrôle parental communique de façon inopinée avec www.apple.com lorsqu’un site web est débloqué. Cela permet à un utilisateur distant de détecter les machines utilisant le contrôle parental. Cette mise à jour résout le problème en supprimant le trafic réseau sortant lorsqu’un site web est débloqué. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X v10.5. Nous remercions Jesse Pearson d’avoir signalé ce problème.
Samba
CVE-ID : CVE-2007-6015
Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 et v10.5.1, Mac OS X Server v10.5 et v10.5.1
Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : un dépassement de la mémoire tampon peut se produire dans Samba lors du traitement de certaines demandes de NetBIOS Name Service. Si un système est configuré de manière explicite pour autoriser les « identifiants de domaine », une fermeture inopinée de l’app ou une exécution arbitraire de code pourrait se produire lors du traitement d’une demande. Les systèmes Mac OS X Server configurés en tant que contrôleurs de domaine sont également concernés. Cette mise à jour résout le problème en appliquant le correctif Samba. De plus amples renseignements sont disponibles sur le site web de Samba à l’adresse http://www.samba.org/samba/history/security.html. Nous remercions Alin Rad Pop de Secunia Research d’avoir signalé ce problème.
Terminal
CVE-ID : CVE-2008-0042
Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 et v10.5.1, Mac OS X Server v10.5 et v10.5.1
Conséquence : l’affichage d’une page web malveillante peut entraîner une exécution arbitraire de code.
Description : un problème de validation des entrées existe au niveau du traitement des schémas d’URL gérés par Terminal.app. En incitant un utilisateur à consulter une page web malveillante, un attaquant peut provoquer le lancement d’une app en contrôlant les arguments de ligne de commande, ce qui peut entraîner l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une meilleure validation des URL. Nous remercions Olli Leppanen de Digital Film Finland et Brian Mastenbrook d’avoir signalé ce problème.
X11
CVE-ID : CVE-2007-4568
Disponible pour : Mac OS X v10.5 et v10.5.1, Mac OS X Server v10.5 et v10.5.1
Conséquence : plusieurs vulnérabilités affectent X11 X Font Server (XFS) 1.0.4.
Description : plusieurs vulnérabilités dans X11 X Font Server (XFS), dont la plus grave peut entraîner l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant la mise à jour vers la version 1.0.5. De plus amples renseignements sont disponibles sur le site web X.Org à l’adresse http://www.x.org/wiki/Development/Security.
X11
CVE-ID : CVE-2008-0037
Disponible pour : Mac OS X v10.5 et v10.5.1, Mac OS X Server v10.5 et v10.5.1
Conséquence : la modification des réglages dans le volet Préférences de sécurité ne produit aucun effet.
Description : le serveur X11 ne lit pas correctement la préférence « Autoriser les connexions à partir d’un client réseau », ce qui peut entraîner le serveur X11 à autoriser les connexions des clients réseau, même lorsque la préférence est désactivée. Cette mise à jour résout le problème en veillant à ce que le serveur X11 lise correctement ses préférences. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X v10.5.
Important : les renseignements concernant des produits non fabriqués par Apple ne sont fournis qu’à titre indicatif et ne constituent ni une recommandation, ni une approbation, de la part d’Apple. Veuillez contacter le fournisseur concerné pour tout renseignement supplémentaire.