À propos des correctifs de sécurité de la mise à jour de sécurité 2009-002/Mac OS X v10.5.7

Ce document décrit les correctifs de sécurité de la mise à jour de sécurité 2009-002/Mac OS X v10.5.7, qui peuvent être téléchargés et installés à l’aide des préférences de Mise à jour logicielle ou à partir des téléchargements d’Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

Mise à jour de sécurité 2009-002/Mac OS X v10.5.7

  • Apache

    Référence CVE : CVE-2008-2939

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Conséquence : la visite d’un site Web malveillant via un proxy peut entraîner un script intersite.

    Description : un problème de validation d’entrée existe dans le traitement par Apache des demandes FTP avec un proxy contenant des caractères génériques. La consultation d’un site Web malveillant via un proxy Apache peut entraîner une attaque par exécution de scripts intersites. Cette mise à jour résout le problème en appliquant le patch Apache pour la version 2.0.63. De plus amples renseignements sont disponibles sur le site Web d’Apache à l’adresse http://httpd.apache.org/ Apache 2.0.x n’est livré que sur les systèmes exécutant Mac OS X Server v10.4.x. Mac OS X v10.5.x et Mac OS X Server v10.5.x sont livrés avec Apache 2.2.x.

  • Apache

    Référence CVE : CVE-2008-2939

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : la visite d’un site Web malveillant via un proxy peut entraîner un script intersite.

    Description : un problème de validation d’entrée existe dans le traitement par Apache 2.2.9 des demandes FTP avec un proxy contenant des caractères génériques. La consultation d’un site Web malveillant via un proxy Apache peut entraîner une attaque par exécution de scripts intersites. Cette mise à jour résout le problème en mettant à jour Apache vers la version 2.2.11. De plus amples renseignements sont disponibles sur le site Web d’Apache à l’adresse http://httpd.apache.org/

  • Apache

    Référence CVE : CVE-2008-0456

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : les sites Web qui permettent aux utilisateurs de contrôler le nom d’un fichier servi peuvent être vulnérables à l’injection de réponse HTTP.

    Description : un problème de falsification de demande existe dans Apache. Apache n’échappe pas aux noms de fichiers lors de la négociation du bon type de contenu à envoyer à un navigateur distant. Un utilisateur qui peut publier des fichiers avec des noms spécialement conçus sur un site Web peut substituer sa propre réponse à n’importe quelle page Web hébergée sur le système. Cette mise à jour résout le problème en échappant les noms de fichiers dans les réponses de négociation de contenu.

  • ATS

    Référence CVE : CVE-2009-0154

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : l’affichage ou le téléchargement d’un document contenant une police CFF intégrée malveillante peut provoquer l’exécution arbitraire de code.

    Description : il existe un dépassement de la mémoire tampon dans la gestion des polices Compact Font Format (CFF) par Apple Type Services. L’affichage ou le téléchargement d’un document contenant une police CFF intégrée malveillante peut entraîner une exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Nous remercions Charlie Miller d’Independent Security Evaluators, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • BIND

    Référence CVE : CVE-2009-0025

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 à 10.5.6, Mac OS X Server 10.5 à 10.5.6

    Conséquence : BIND est susceptible d’une attaque par usurpation d’identité s’il est configuré pour utiliser DNSSEC.

    Description : BIND vérifie incorrectement la valeur de retour de la fonction OpenSSL DSA_do_verify. Sur les systèmes utilisant le protocole DNS Security Extensions (DNSSEC), un certificat DSA malveillant pourrait contourner la validation, ce qui pourrait entraîner une attaque par usurpation d’identité. Par défaut, DNSSEC n’est pas activé. Cette mise à jour résout le problème en mettant à jour BIND vers la version 9.3.6-P1 sur les systèmes Mac OS X 10.4 et la version 9.4.3-P1 pour Mac OS X 10.5. Pour en savoir plus, consultez le site Web de l’ISC à l’adresse https://www.isc.org/

  • CFNetwork

    Référence CVE : CVE-2009-0144

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : les applications qui utilisent CFNetwork peuvent envoyer des cookies sécurisés dans des demandes HTTP non chiffrée.

    Description : un problème de mise en œuvre existe dans l’analyse par CFNetwork des en-têtes Set-Cookie, ce qui peut entraîner l’envoi inattendu de certains cookies via une connexion non chiffrée. Ce problème concerne les en-têtes Set-Cookie non conformes aux RFC qui sont acceptés pour des raisons de compatibilité. Cela peut entraîner l’envoi d’informations sensibles par des applications utilisant CFNetwork, telles que Safari, dans des requêtes HTTP non chiffrées. Cette mise à jour résout le problème par une meilleure analyse des en-têtes Set-Cookie. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X v10.5. Nous remercions Andrew Mortensen de l’Université du Michigan d’avoir signalé ce problème.

  • CFNetwork

    Référence CVE : CVE-2009-0157

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : la visite d’un site web malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un dépassement de la mémoire tampon dans la gestion des en-têtes HTTP trop longs dans CFNetwork. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en réalisant des validations supplémentaires des en-têtes HTTP. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X v10.5. Nous remercions Moritz Jodeit de n.runs AG d’avoir signalé ce problème.

  • CoreGraphics

    Référence CVE : CVE-2009-0145

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : l’ouverture d’un fichier PDF malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe plusieurs problèmes de corruption de la mémoire dans le traitement des fichiers PDF par CoreGraphics. L’ouverture d’un fichier PDV malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout les problèmes grâce à une meilleure vérification des limites et des erreurs.

  • CoreGraphics

    Référence CVE : CVE-2009-0155

    Disponible pour : Mac OS X 10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : l’ouverture d’un fichier PDF malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un dépassement d’entier dans le traitement des fichiers PDF par CoreGraphics peut provoquer un dépassement de la mémoire tampon. L’ouverture d’un fichier PDV malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X v10.5. Nous remercions Barry K. Nathan et Christian Kohlschutter de L3S Research Center d’avoir signalé ce problème.

  • CoreGraphics

    Référence CVE : CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : l’affichage ou le téléchargement d’un fichier PDF malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe plusieurs problèmes de corruption de la mémoire dans le traitement des fichiers PDF contenant des flux JBIG2 par CoreGraphics. L’affichage ou le téléchargement d’un fichier PDF contenant un flux JBIG2 malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Nous remercions Apple, Alin Rad Pop de Secunia Research et Will Dormann du CERT/CC d’avoir signalé ce problème.

  • Cscope

    Référence CVE : CVE-2009-0148

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : le traitement d’un fichier source malveillant avec Cscope peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un dépassement de la mémoire tampon dans le traitement par Cscope des noms longs des chemins d’accès au système de fichiers. L’utilisation de Cscope pour traiter un fichier malveillant peut entraîner la fermeture inattendue d’une application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites.

  • CUPS

    Référence CVE : CVE-2009-0164

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : la visite d’un site Web malveillant peut entraîner un accès non autorisé à l’interface Web de CUPS.

    Description : Dans certaines circonstances, être les attaquants peuvent accéder à l’interface Web de CUPS 1.3.9 et versions antérieures par le biais d’attaques DNS rebinding. Dans la configuration par défaut, cela peut permettre à un site Web malveillant de démarrer et d’arrêter les imprimantes, et d’accéder aux informations sur les imprimantes et les tâches. Cette mise à jour résout le problème en réalisant des validations supplémentaires de l’en-tête de l’hôte. Crédit : Apple.

  • Disk Images

    Référence CVE : CVE-2009-0150

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : le montage d’une image disque malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un dépassement de la mémoire tampon dans la gestion des images disque. Le montage d’une image disque malveillante de faible densité peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5. Nous remercions Tiller Beauchamp d’IOActive d’avoir signalé ce problème.

  • Disk Images

    Référence CVE : CVE-2009-0149

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : le montage d’une image disque malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe plusieurs problèmes de corruption de la mémoire dans le traitement des images disque. Le montage d’une image disque malveillante de faible densité peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Crédit : Apple.

  • enscript

    Référence CVE : CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : plusieurs vulnérabilités dans enscript.

    Description : enscript est mis à jour vers la version 1.6.4 pour corriger plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code. Pour en savoir plus, consultez le site Web de gnu à l’adresse http://www.gnu.org/software/enscript/

  • Flash Player plug-in

    Référence CVE : CVE-2009-0519, CVE-2009-0520, CVE-2009-0114

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : plusieurs vulnérabilités dans le plug-in Adobe Flash Player.

    Description : il existe plusieurs problèmes dans le module d’extension Adobe Flash Player, dont le plus grave peut entraîner l’exécution arbitraire de code lors de l’affichage d’un site Web malveillant. Les problèmes sont résolus en effectuant la mise à jour du module d’extension Flash Player sur les systèmes Mac OS v10.5.x vers la version 10.0.22.87 et vers la version 9.0.159.0 sur les systèmes Mac OS X v10.4.11. Pour en savoir plus, consultez le site web d’Adobe à l’adresse http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    Référence CVE : CVE-2009-0942

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : l’accès à une URL « help: » malveillante peut entraîner l’exécution arbitraire de code.

    Description : la visionneuse d’aide charge les feuilles de style en cascade référencées dans les paramètres d’URL sans valider que les feuilles de style référencées se trouvent dans un livre d’aide enregistré. Une URL « help: » malveillante peut être utilisée pour invoquer des fichiers arbitraires AppleScript, ce qui peut entraîner l’exécution arbitraire de code. Cette mise à jour résout le problème en améliorant la validation des chemins d’accès au système de fichiers lors du chargement des feuilles de style. Nous remercions Brian Mastenbrook d’avoir signalé ce problème.

  • Help Viewer

    Référence CVE : CVE-2009-0943

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : l’accès à une URL « help: » malveillante peut entraîner l’exécution arbitraire de code.

    Description : la visionneuse d’aide ne valide pas que les chemins d’accès complets aux documents HTML se trouvent dans les livres d’aide enregistrés. Une URL « help: » malveillante peut être utilisée pour invoquer des fichiers arbitraires AppleScript, ce qui peut entraîner l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une meilleure validation des URL « help: ». Nous remercions Brian Mastenbrook d’avoir signalé ce problème.

  • iChat

    Référence CVE : CVE-2009-0152

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : les communications iChat AIM configurées pour SSL peuvent passer au texte brut.

    Description : iChat prend en charge le protocole Secure Sockets Layer (SSL) pour les comptes AOL Instant Messenger et Jabber. iChat désactive automatiquement SSL pour les comptes AOL Instant Messenger lorsqu’il est incapable de se connecter et envoie les communications suivantes en format texte jusqu’à ce que SSL soit réactivé manuellement. Un attaquant distant ayant la capacité d’observer le trafic réseau d’un système affecté peut obtenir le contenu des conversations AOL Instant Messenger. Cette mise à jour résout le problème en modifiant le comportement d’iChat pour qu’il tente toujours d’utiliser SSL, et qu’il n’utilise des canaux moins sécurisés uniquement si la préférence « Exiger SSL » n’est pas activée. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5, puisqu’ils ne prennent pas en charge le chiffrement SSL pour les comptes iChat. Nous remercions Chris Adams d’avoir signalé ce problème.

  • International Components for Unicode

    Référence CVE : CVE-2009-0153

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : un contenu malveillant peut contourner les filtres du site Web et entraîner la création de scripts intersites.

    Description : un problème de mise en œuvre existe dans le traitement par l’ICU de certains encodages de caractères. L’utilisation de composants internationaux pour Unicode (ICU) pour convertir des séquences d’octets non valides en Unicode peut entraîner une surconsommation, les octets de fin étant considérés comme faisant partie du caractère d’origine. Cela peut être exploité par un attaquant pour contourner les filtres sur les sites Web qui tentent d’atténuer les scripts intersites. Cette mise à jour résout le problème grâce à un traitement amélioré des séquences d’octets non valides. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5. Nous remercions Chris Weber de Casaba Security d’avoir signalé ce problème.

  • IPSec

    Référence CVE : CVE-2008-3651, CVE-2008-3652

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : plusieurs vulnérabilités dans le démon racoon peuvent entraîner un déni de service.

    Description : il existe plusieurs fuites de mémoire dans le démon racoon dans les outils ipsec avant la version 0.7.1, ce qui peut entraîner un déni de service. Cette mise à jour résout les problèmes grâce à une gestion améliorée de la mémoire.

  • Kerberos

    Référence CVE : CVE-2009-0845

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : le traitement d’un paquet d’authentification malveillant peut entraîner un déni de service d’un programme lié à Kerberos.

    Description : il existe un problème de déréférencement de pointeur « null » dans la prise en charge de Kerberos SPNEGO. Le traitement d’un paquet d’authentification malveillant peut entraîner un déni de service d’un programme lié à Kerberos. Cette mise à jour résout le problème en ajoutant une vérification pour un pointeur « null ». Ce problème n’affecte pas les systèmes antérieurs à Mac OS X v10.5.

  • Kerberos

    Référence CVE : CVE-2009-0846, CVE-2009-0847

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : le traitement d’un message encodé ASN.1malveillant peut entraîner un déni de service d’un programme lié à Kerberos ou l’exécution arbitraire de code.

    Description : il existe plusieurs problèmes de corruption de la mémoire dans le traitement des messages encodés ASN.1 par Kerberos. Le traitement d’un message encodé ASN.1 malveillant peut entraîner un déni de service d’un programme lié à Kerberos ou l’exécution arbitraire de code. Pour plus d’informations sur les problèmes et les patchs appliqués, consultez le site Web de MIT Kerberos à l’adresse http://web.mit.edu/Kerberos/

  • Kerberos

    Référence CVE : CVE-2009-0844

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : le traitement d’un paquet de données Kerberos malveillant peut entraîner un déni de service d’un programme lié à Kerberos.

    Description : il existe un accès à la mémoire hors limites dans Kerberos. Le traitement d’un paquet de données malveillant peut entraîner un déni de service d’un programme lié à Kerberos. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.5. Crédit : Apple.

  • Kernel

    Référence CVE : CVE-2008-1517

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : un utilisateur local peut obtenir des privilèges système.

    Description : il existe un problème d’index non vérifié dans la gestion des files de travail par le noyau, ce qui peut entraîner un arrêt inopiné du système ou une exécution arbitraire de code avec les privilèges liés au noyau. Cette mise à jour résout le problème par une vérification améliorée de l’indice. Nous remercions un chercheur anonyme travaillant avec VeriSign iDefense VCP d’avoir signalé ce problème.

  • Launch Services

    Référence CVE : CVE-2009-0156

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : le téléchargement d’un fichier exécutable Mach-O malveillant peut provoquer la fermeture et la relance répétées de Finder.

    Description : il existe un accès en lecture de la mémoire hors limites dans Launch Services. Le téléchargement d’un fichier exécutable Mach-O malveillant peut entraîner la fermeture et la relance répétées de Finder. Cette mise à jour résout le problème grâce à une vérification améliorée des limites.

  • libxml

    Référence CVE : CVE-2008-3529

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : la visite d’un site Web malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un dépassement de la mémoire tampon dans la gestion des longs noms d’entités par libxml. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une vérification améliorée des limites.

  • Net-SNMP

    Référence CVE : CVE-2008-4309

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : un attaquant distant peut mettre fin au fonctionnement du service SNMP.

    Description : il existe un dépassement d’entier dans la fonction netsnmp_create_subtree_cache. En envoyant un paquet SNMPv3 malveillant, un attaquant peut provoquer l’arrêt du serveur SNMP, privant ainsi de service les clients légitimes. Cette mise à jour résout le problème en appliquant les patchs Net-SNMP aux systèmes Mac OS X 10.4.11 et en mettant à jour net_snmp vers la version 5.4.2.1 sur les systèmes Mac OS X v10.5.x. Le service SNMP n’est pas activé par défaut sur Mac OS X ou Mac OS X Server.

  • Network Time

    Référence CVE : CVE-2009-0021

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : l’horloge de réseau est susceptible d’une attaque par usurpation d’identité si une authentification NTP est activée.

    Description : le daemon ntpd vérifie incorrectement la valeur de retour de la fonction OpenSSL EVP_VerifyFinal. Sur les systèmes utilisant l’authentification NTPv4, cela peut permettre à une signature malveillante de contourner la validation de la signature cryptographique, ce qui peut entraîner une attaque par usurpation temporelle. Par défaut, l’authentification NTP n’est pas activée. Cette mise à jour résout le problème en vérifiant correctement la valeur de retour de la fonction EVP_VerifyFinal.

  • Network Time

    Référence CVE : CVE-2009-0159

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : l’utilisation de la commande ntpq pour demander des informations sur des pairs à partir d’un serveur d’horloge distant malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un dépassement de la mémoire tampon dans le programme ntpq. Lorsque le programme ntpq est utilisé pour demander des informations sur des pairs à partir d’un serveur d’horloge distant, une réponse malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Crédit : Apple.

  • Networking

    Référence CVE : CVE-2008-3530

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : un utilisateur distant peut être en mesure de provoquer un arrêt inattendu du système.

    Description : lorsque la prise en charge IPv6 est activée, les nœuds ipV6 utilisent ICMPv6 pour signaler les erreurs rencontrées lors du traitement des paquets. Un problème de mise en œuvre dans la gestion des messages ICMPv6 entrants « Packet Too Big  » peut provoquer un arrêt inattendu du système. Cette mise à jour résout le problème en améliorant le traitement des messages ICMPv6.

  • OpenSSL

    Référence CVE : CVE-2008-5077

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : un attaquant qui agit par interception peut être en mesure d’usurper l’identité d’un serveur ou d’un utilisateur de confiance dans des applications utilisant OpenSSL pour la vérification des certificats SSL.

    Description : plusieurs fonctions de la bibliothèque OpenSSL vérifient incorrectement la valeur du résultat de la fonction EVP_VerifyFinal. Un attaquant qui agit par interception peut être en mesure d’usurper l’identité d’un serveur ou d’un utilisateur de confiance dans des applications utilisant OpenSSL pour la vérification des certificats SSL pour les clés DSA et ECDSA. Cette mise à jour résout le problème en vérifiant correctement la valeur de retour de la fonction EVP_VerifyFinal.

  • PHP

    Référence CVE : CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : plusieurs vulnérabilités dans PHP 5.2.6.

    Description : PHP est mis à jour vers la version 5.2.8 pour corriger plusieurs vulnérabilités, la plus grave pouvant conduire à l’exécution arbitraire de code. Des renseignements supplémentaires sont disponibles sur le site web de PHP à l’adresse http://www.php.net/

  • QuickDraw Manager

    Référence CVE : CVE-2009-0160

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : l’ouverture d’une image PICT malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : le traitement des images PICT dans QuickDraw peut provoquer un problème de corruption de la mémoire. L’ouverture d’une image PICT malveillante peut entraîner la fermeture inopinée de l’app ou l’exécution de code arbitraire. Cette mise à jour résout le problème en effectuant une validation supplémentaire des images PICT. Crédit : Apple.

  • QuickDraw ManagerRéférence CVE : CVE-2009-0010Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6Conséquence : l’ouverture d’une image PICT malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de codeDescription : un dépassement d’entier dans le traitement des images PICT peut provoquer un dépassement de la mémoire tampon. L’ouverture d’un fichier PICT malveillant peut entraîner l’arrêt inopiné de l’app ou l’exécution de code arbitraire. Cette mise à jour résout le problème en effectuant une validation supplémentaire des images PICT. Nous remercions Damian Put et Sebastian Apelt, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, et Chris Ries de Carnegie Mellon University Computing Services, d’avoir signalé ce problème.

  • ruby

    Référence CVE : CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : plusieurs vulnérabilités dans Ruby 1.8.6.

    Description : il existe plusieurs vulnérabilités dans Ruby 1.8.6. Cette mise à jour résout les problèmes en mettant à jour Ruby vers la version 1.8.6-p287. De plus amples renseignements sont disponibles sur le site Web de Ruby à l’adresse http://www.ruby-lang.org/en/security/

  • ruby

    Référence CVE : CVE-2009-0161

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : les programmes Ruby peuvent accepter des certificats révoqués.

    Description : il existe une vérification d’erreur incomplète dans l’utilisation de la bibliothèque OpenSSL par Ruby. Le module OpenSSL::OCSP Ruby peut interpréter une réponse non valide comme une validation OCSP du certificat. Cette mise à jour résout le problème grâce à une vérification améliorée des erreurs lors de la vérification des réponses OCSP.

  • Safari

    Référence CVE : CVE-2009-0162

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : l’accès à une URL « feed: » malveillante peut entraîner l’exécution arbitraire de code.

    Description : plusieurs problèmes de validation des entrée existent dans la gestion des URL « feed: » par Safari. Accéder à une URL « feed: » malveillante peut conduire à l’exécution de JavaScript arbitraire. Cette mise à jour résout les problèmes en effectuant une validation supplémentaire des URL « feed: ». Ces problèmes ne concernent pas les systèmes antérieurs à Mac OS X v10.5. Nous remercions Billy Rios de Microsoft Vulnerability Research (MSVR) et Alfredo Melloni d’avoir signalé ces problèmes.

  • QuickLook

    Référence CVE : CVE-2009-0944

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : le téléchargement d’un fichier Microsoft Office malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe plusieurs problèmes de corruption de la mémoire dans l’importateur Microsoft Office Spotlight pour Mac OS X. Le téléchargement d’un fichier Microsoft Office malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème en effectuant une validation supplémentaire des fichiers Microsoft Office.

  • system_cmds

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : la commande « login » exécute toujours le shell par défaut avec une priorité normale.

    Description : la commande « login» démarre un shell interactif après l’authentification d’un utilisateur local. Le niveau de priorité du shell interactif est réinitialisé à la valeur par défaut du système, ce qui peut entraîner l’exécution du shell avec une priorité inattendue. Cette mise à jour résout le problème en respectant le paramètre de priorité du processus d’appel si l’appelant est le superutilisateur ou l’utilisateur qui a été connecté avec succès.

  • telnet

    Référence CVE : CVE-2009-0158

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : la connexion à un serveur TELNET avec un nom canonique très long dans son enregistrement d’adresse DNS peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un dépassement de la mémoire tampon dans la commande telnet. Se connecter à un serveur TELNET avec un nom canonique très long dans son enregistrement d’adresse DNS peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Crédit : Apple.

  • Terminal

    Référence CVE : CVE-2009-1717

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : l’utilisation de Terminal pour se connecter à un réseau distant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : un dépassement d’entier dans le traitement des tailles des fenêtres dans Terminal peut provoquer un dépassement de la mémoire tampon. Utiliser Terminal pour se connecter à un système distant, par exemple en ouvrant une URL « telnet: », peut entraîner une fermeture inopinée d’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en limitant la largeur des fenêtres de Terminal à 2 048 caractères. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5. Nous remercions Rob King de TippingPoint DVLabs d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-0945

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : la visite d’un site Web malveillant peut entraîner l’exécution arbitraire de code.

    Description : il existe un problème de corruption de la mémoire dans la gestion des objets SVGList par WebKit. La consultation d’un site Web malveillant peut conduire à l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Pour Mac OS X v10.4.11 and Mac OS X Server v10.4.11, la mise à jour vers Safari 3.2.3 résoudra ce problème. Nous remercions Nils, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • X11

    Référence CVE : CVE-2006-0747, CVE-2007-2754

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Conséquence : plusieurs vulnérabilités dans FreeType 2.1.4.

    Description : plusieurs vulnérabilités existent dans FreeType 2.1.4, la plus grave pouvant entraîner une exécution arbitraire de code lors du traitement d’une police malveillante. Cette mise à jour résout les problèmes en mettant à jour FreeType vers la version 2.3.8. De plus amples informations sont disponibles sur le site FreeType à l’adresse http://www.freetype.org/. Les problèmes sont déjà résolus dans les systèmes exécutant Mac OS X v10.5.6.

  • X11

    Référence CVE : CVE-2008-2383

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : l’affichage de données malveillantes dans un terminal xterm peut entraîner l’exécution arbitraire de code.

    Description : le programme xterm prend en charge une séquence de commandes appelée DECRQSS qui peut être utilisée pour renvoyer des informations sur le terminal actuel. Les informations obtenues sont envoyées en tant qu’entrée de terminal similaire à une saisie au clavier par un utilisateur. Dans un terminal xterm, l’affichage de données malveillantes contenant de telles séquences peut entraîner l’injection de commande. Cette mise à jour résout le problème en réalisant une validation supplémentaire des données de sortie. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X v10.5.

  • X11

    Référence CVE : CVE-2008-1382, CVE-2009-0040

    Disponible pour : Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : plusieurs vulnérabilités dans la version 1.2.26 de libpng.

    Description : plusieurs vulnérabilités existent dans la version 1.2.26 de libpng, la plus grave pouvant entraîner une exécution arbitraire de code. Cette mise à jour résout le problème en effectuant la mise à jour vers la version 1.2.35. De plus amples renseignements sont disponibles sur le site web de lippng à l’adressehttp://www.libpng.org/pub/png/libpng.html Ces problèmes n’affectent pas les systèmes antérieurs à Mac OS X v10.5.

  • X11

    Référence CVE : CVE-2009-0946

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 à v10.5.6, Mac OS X Server v10.5 à v10.5.6

    Conséquence : plusieurs vulnérabilités dans FreeType v2.3.8.

    Description : il existe plusieurs dépassements d’entiers dans FreeType v2.3.8, ce qui peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout les problèmes grâce à une vérification améliorée des limites. Nous remercions Tavis Ormandy de l’équipe de sécurité Google d’avoir signalé ces problèmes.

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Date de publication: