Cet article a été archivé et n’est plus mis à jour par Apple.

À propos des correctifs de sécurité de la mise à jour AirPort 2006-001 et de la mise à jour de sécurité 2006-005

Ce document décrit la mise à jour de sécurité 2006-005 et les correctifs de sécurité de la mise à jour AirPort 2006-001, que vous pouvez télécharger et installer via les préférences de Mise à jour logicielle ou depuis la page Téléchargements du site d’assistance Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

Mise à jour AirPort 2006-001 et mise à jour de sécurité 2006-005

  • AirPort

    Référence CVE : CVE-2006-3507

    Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Conséquence : des attaquants sur le réseau sans fil peuvent provoquer l’exécution de code arbitraire

    Description : deux dépassements distincts de mémoire tampon basée sur la pile existent dans la gestion des trames malformées par le pilote sans fil AirPort. Un attaquant se trouvant à proximité pourrait déclencher un débordement en injectant une trame malveillante dans un réseau sans fil. Lorsque la fonctionnalité AirPort est activée, cela peut conduire à une exécution de code arbitraire avec des privilèges système. Ce problème concerne les ordinateurs Power Mac, PowerBook, iBook, iMac, Mac Pro, Xserve et Mac mini à processeur PowerPC dotés d’une connexion sans fil. Les ordinateurs Mac mini à processeur Intel, MacBook et MacBook Pro ne sont pas concernés. Apple n’a connaissance d’aucun cas d’exploitation de ce problème. Cette mise à jour corrige ces problèmes en effectuant une validation supplémentaire des trames sans fil.

  • AirPort

    Référence CVE : CVE-2006-3508

    Disponible pour : Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Conséquence : des attaquants sur le réseau sans fil peuvent provoquer des plantages du système, une élévation des privilèges ou l’exécution de code arbitraire

    Description : il existe un dépassement de mémoire tampon basée sur la pile dans la gestion des mises à jour du cache d’analyse par le pilote sans fil AirPort. Un attaquant se trouvant à proximité pourrait déclencher le débordement en injectant une trame malveillante dans le réseau sans fil. Cela peut entraîner le plantage du système, une élévation des privilèges ou l’exécution de code arbitraire avec des privilèges système. Ce problème concerne les ordinateurs Mac mini à processeur Intel, MacBook et MacBook Pro dotés d’une connexion sans fil. Les ordinateurs Power Mac, PowerBook, iBook, iMac, Mac Pro, Xserve et Mac mini à processeur PowerPC ne sont pas concernés. Cette mise à jour corrige le problème en effectuant une validation supplémentaire des trames sans fil. Apple n’a connaissance d’aucun cas d’exploitation de ce problème. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X v10.4.

  • AirPort

    Référence CVE : CVE-2006-3509

    Disponible pour : Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquence : en fonction du logiciel sans fil tiers utilisé, des attaquants sur le réseau sans fil peuvent provoquer des plantages ou l’exécution de code arbitraire

    Description : il existe un dépassement d’entier dans l’API du pilote sans fil Airport pour le logiciel sans fil tiers. Cela pourrait entraîner un débordement de la mémoire tampon dans ces applications en fonction de l’utilisation de l’API. À la connaissance d’Apple, aucune application n’est affectée pour le moment. Si une application est affectée, un attaquant se trouvant à proximité pourrait déclencher un débordement en injectant une trame malveillante dans le réseau sans fil. Cela peut provoquer des plantages ou conduire à l’exécution de code arbitraire avec les privilèges de l’utilisateur exécutant l’application. Ce problème concerne les ordinateurs Mac mini à processeur Intel, MacBook et MacBook Pro dotés d’une connexion sans fil. Les ordinateurs Power Mac, PowerBook, iBook, iMac, Mac Pro, Xserve et Mac mini à processeur PowerPC ne sont pas concernés. Cette mise à jour corrige ces problèmes en effectuant une validation supplémentaire des trames sans fil. Apple n’a connaissance d’aucun cas d’exploitation de ce problème. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X v10.4.

Remarque d’installation

L’utilitaire Mise à jour logicielle présentera la mise à jour qui s’applique à la configuration de votre système. Une seule mise à jour est requise, soit la mise à jour AirPort 2006-001 soit la mise à jour de sécurité 2006-005.

Pour information, en cas d’installation à partir d’un paquet téléchargé manuellement :

La mise à jour AirPort 2006-001 s’installera sur les systèmes suivants :

  • Mac OS X 10.4.7 (versions 8J2135 ou 8J2135a)

La mise à jour de sécurité 2006-005 s’installera sur les systèmes suivants :

  • Mac OS X 10.3.9

  • Mac OS X Server 10.3.9

  • Mac OS X 10.4.7 (versions 8J135, 8K1079, 8K1106, 8K1123 ou 8K1124)

  • Mac OS X Server 10.4.7 (versions 8J135 ou 8K1079)

Pour les systèmes Mac OS X 10.3.9 et Mac OS X Server 10.3.9, si Mise à jour logicielle n’affiche pas la mise à jour de sécurité 2006-005, les mises à jour suivantes doivent être installées :

Date de publication: