À propos du contenu de sécurité de la mise à jour de sécurité 2008-004 et de Mac OS X 10.5.4

Ce document décrit le contenu de sécurité de la mise à jour de sécurité 2008-004 et Mac OS X 10.5.4, qui peut être téléchargé et installé via les préférences Mise à jour logicielle ou Téléchargements Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des renseignements sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

Mise à jour de sécurité 2008-004 et Mac OS X 10.5.4

Gestionnaire d’alias

Référence CVE : CVE-2008-2308

Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11

Conséquence : la résolution d’un alias contenant des informations de montage de volume malveillantes peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : il existe un problème de corruption de mémoire dans la gestion des informations de montage de volume AFP dans une structure de données d’alias. La résolution d’un alias contenant des informations de montage de volume malveillantes peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant une validation supplémentaire des structures de données d’alias. Ce problème affecte uniquement les systèmes Intel exécutant Mac OS X 10.5.1 ou une version antérieure.

CoreTypes

Référence CVE : CVE-2008-2309

Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 à 10.5.3, Mac OS X Server 10.5 à 10.5.3

Conséquence : les utilisateurs ne reçoivent pas d’avertissement avant d’ouvrir certains types de contenu potentiellement dangereux.

Description : cette mise à jour ajoute les fichiers .xht et .xhtm à la liste des types de contenu qui seront signalés par le système comme potentiellement dangereux dans certaines circonstances, par exemple lorsqu’ils sont téléchargés à partir d’une page Web. Bien que ces types de contenu ne soient pas lancés automatiquement, s’ils étaient ouverts manuellement, ils pourraient conduire à l’exécution d’une charge utile malveillante. Cette mise à jour améliore la capacité du système à avertir les utilisateurs avant de gérer les fichiers .xht et .xhtm. Cette fonctionnalité est fournie par la fonction de validation du téléchargement sur Mac OS X 10.4. Cette fonctionnalité est fournie par la fonction de quarantaine du téléchargement sur Mac OS X 10.5. Nous remercions Brian Mastenbrook d’avoir signalé ce problème.

c++filt

Référence CVE : CVE-2008-2310

Disponible pour : Mac OS X 10.5 à 10.5.3, Mac OS X Server 10.5 à 10.5.3

Conséquence : la conversion d’une chaîne malveillante en c++filt peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : il existe un problème de chaîne de format dans c++filt, qui est un outil de débogage utilisé pour rétablir les symboles C++ et Java. La conversion d’une chaîne malveillante en c++filt peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une gestion améliorée des chaînes de format. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5.

Dock

Référence CVE : CVE-2008-2314

Disponible pour : Mac OS X 10.5 à 10.5.3, Mac OS X Server 10.5 à 10.5.3

Conséquence : une personne disposant d’un accès physique peut être en mesure de contourner le verrouillage de l’écran.

Description : lorsque le système est configuré pour exiger un mot de passe afin de sortir du mode veille ou de l’économiseur d’écran, et que les coins actifs d’Exposé sont configurés, une personne disposant d’un accès physique peut accéder au système sans saisir de mot de passe. Cette mise à jour résout le problème en désactivant les coins actifs lorsque le verrouillage de l’écran est actif. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5. Merci à Andrew Cassell de Marine Spill Response Corporation d’avoir signalé ce problème.

Services de lancement

Référence CVE : CVE-2008-2311

Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11

Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.

Description : il existe une condition de concurrence dans la validation de téléchargement de liens symboliques, lorsque la cible du lien est modifiée pendant la courte période de validation. Si la préférence Ouvrir les fichiers « fiables » est activée dans Safari, la consultation d’un site Web malveillant peut provoquer l’ouverture d’un fichier sur le système de l’utilisateur, entraînant l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant une validation supplémentaire des fichiers téléchargés. Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou une version ultérieure.

Net-SNMP

Référence CVE : CVE-2008-0960

Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 à 10.5.3, Mac OS X Server 10.5 à 10.5.3

Conséquence : un attaquant à distance peut usurper l’identité d’un paquet SNMPv3 authentifié.

Description : il existe un problème dans l’authentification SNMPv3 de Net-SNMP, qui peut permettre à des paquets malveillants de contourner le contrôle d’authentification. Cette mise à jour résout le problème en effectuant une validation supplémentaire des paquets SNMPv3. Des renseignements supplémentaires sont disponibles à l’adresse http://www.kb.cert.org/vuls/id/878044

Ruby

Références CVE : CVE-2008-2662, CVE-2008-2663, CVE-2008-2664, CVE-2008-2725, CVE-2008-2726

Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 à 10.5.3, Mac OS X Server 10.5 à 10.5.3

Conséquence : l’exécution d’un script Ruby qui utilise une entrée non sécurisée pour accéder à des chaînes ou à des tableaux peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de mémoire existent dans la gestion des chaînes et des tableaux par Ruby, le plus grave pouvant conduire à l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant une validation supplémentaire des chaînes et des tableaux.

Ruby

Référence CVE : CVE-2008-1145

Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 à 10.5.3, Mac OS X Server 10.5 à 10.5.3

Conséquence : si WEBRick est en cours d’exécution, un attaquant distant peut accéder aux fichiers protégés par l’option :NondisclosureName de WEBrick.

Description : l’option :NondisclosureName de la boîte à outils Ruby WEBrick est utilisée pour restreindre l’accès aux fichiers. Demander un nom de fichier utilisant une majuscule inattendue peut contourner la restriction :NondisclosureName. Cette mise à jour résout le problème par une validation supplémentaire des noms de fichiers. Des renseignements supplémentaires sont disponibles via http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/. Le problème de traversée de répertoire décrit dans l’avis n’affecte pas Mac OS X.

Serveur de fichiers SMB

Référence CVE : CVE-2008-1105

Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 à 10.5.3, Mac OS X Server 10.5 à 10.5.3

Conséquence : un attaquant distant peut être en mesure de provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : il existe un dépassement de tampon de tas lors de la gestion des paquets SMB. L’envoi de paquets SMB malveillants à un serveur SMB ou la connexion à un serveur SMB malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites de la longueur des paquets SMB reçus. Merci à Alin Rad Pop de Secunia Research d’avoir signalé ce problème.

Configuration système

Référence CVE : CVE-2008-2313

Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11

Conséquence : un utilisateur local peut être en mesure d’exécuter un code arbitraire avec des privilèges de nouveaux utilisateurs.

Description : un utilisateur local peut être en mesure de remplir le répertoire des modèles utilisateur de fichiers qui feront partie du répertoire personnel lors de la création d’un nouvel utilisateur. Cela pourrait permettre l’exécution arbitraire de code avec les privilèges du nouvel utilisateur. Cette mise à jour résout le problème en appliquant des autorisations plus restrictives sur le répertoire des modèles utilisateur. Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou une version ultérieure. Merci à Andrew Mortensen de l’Université du Michigan d’avoir signalé ce problème.

Tomcat

Références CVE : CVE-2005-3164, CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-5333, CVE-2007- 3385, CVE-2007-5461

Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11

Conséquence : Tomcat 4.1.36 présente plusieurs vulnérabilités

Description : Tomcat version 4.x est fourni avec les systèmes Mac OS X 10.4.11. Tomcat sur Mac OS X 10.4.11 est mis à jour vers la version 4.1.37 pour corriger plusieurs vulnérabilités, dont la plus grave peut conduire à une attaque par injection de code indirect. De plus amples renseignements sont disponibles sur le site de Tomcat à l’adresse http://tomcat.apache.org/. Tomcat version 6.x est fourni avec les systèmes Mac OS X 10.5.

VPN

Référence CVE : CVE-2007-6276

Disponible pour : Mac OS X 10.5 à v10.5.3, Mac OS X Server 10.5 à 10.5.3

Conséquence : des attaquants distants peuvent provoquer la fermeture inopinée d’une application.

Description : il existe un problème de division par zéro dans la gestion des informations d’équilibrage de charge par le démon du réseau privé virtuel. Le traitement d’un paquet UDP malveillant peut entraîner la fermeture inopinée d’une application. Ce problème n’entraîne pas l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant une validation supplémentaire des informations d’équilibrage de charge. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5.

WebKit

Référence CVE : CVE-2008-2307

Disponible pour : Mac OS X 10.5 à v10.5.3, Mac OS X Server 10.5 à 10.5.3

Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : il existe un problème de corruption de mémoire dans la gestion des tableaux JavaScript par WebKit. Conséquence : consulter un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Parallèlement à ce correctif, la version de Safari pour Mac OS X 10.5.4 est mise à jour vers la version 3.1.2. Pour ce qui est de Mac OS X 10.4.11 et Windows XP/Vista, ce problème est résolu dans Safari 3.1.2 pour ces systèmes. Nous remercions James Urquhart d’avoir signalé ce problème.

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Veuillez consulter le site contacter le vendeur pour obtenir plus de renseignements.

Date de publication: