À propos de la Mise à jour de sécurité 2010-001

Ce document décrit la Mise à jour de sécurité 2010-001, qui peut être téléchargée et installée à l’aide des préférences de Mise à jour logicielle ou à partir de la page Téléchargements d’Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

Mise à jour de sécurité 2010-001

  • CoreAudio

    Référence CVE : CVE-2010-0036

    Disponible pour : Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2, Mac OS X Server v10.6.2

    Conséquence : lire un fichier audio mp4 malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un dépassement de la mémoire tampon dans la gestion des fichiers audio mp4. La lecture à un fichier audio mp4 malveillant peut entraîner l’arrêt inopiné de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Nous remercions Tobias Klein de trapkit.de d’avoir signalé ce problème.

  • CUPS

    Référence CVE : CVE-2009-3553

    Disponible pour : Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2, Mac OS X Server v10.6.2

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application cupsd.

    Description : il existe un problème d’utilisation-après-libre dans cupsd. En émettant une requête get-printer-jobs conçue de manière malveillante, un attaquant peut provoquer un déni de service à distance. Cette possibilité est atténuée par le redémarrage automatique de cupsd après sa résiliation. Ce problème est résolu par un meilleur suivi de l’utilisation de la connexion.

  • Flash Player plug-in

    Référence CVE : CVE-2009-3794, CVE-2009-3796, CVE-2009-3797, CVE-2009-3798, CVE-2009-3799, CVE-2009-3800, CVE-2009-3951

    Disponible pour : Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2, Mac OS X Server v10.6.2

    Conséquence : plusieurs vulnérabilités dans le plug-in Adobe Flash Player.

    Description : il existe plusieurs problèmes dans le module d’extension Adobe Flash Player, dont le plus grave peut entraîner l’exécution arbitraire de code lors de l’affichage d’un site Web malveillant. Les problèmes sont résolus en effectuant la mise à jour du module d’extension Flash Player vers la version 10.0.42. De plus amples renseignements sont disponibles sur le site Web Adobe à l’adresse http://www.adobe.com/support/security/bulletins/apsb09-19.html Nous remercions un chercheur anonyme et Damian Put travaillant avec TippingPoints Zero Day Initiative, Bing Liu de l’équipe de recherche sur la sécurité mondiale FortiGuard de Fortinet, Will Dormann du CERT, Manuel Caballero et Microsoft Vulnerability Research (MSVR).

  • ImageIO

    Référence CVE : CVE-2009-2285

    Disponible pour : Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Conséquence : l’affichage d’une image TIFF malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un dépassement de la mémoire tampon dans la gestion des images TIFF par ImageIO. Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Pour les systèmes Mac OS X v10.6, ce problème est résolu dans Mac OS X v10.6.2.

  • Image RAW

    Référence CVE : CVE-2010-0037

    Disponible pour : Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2, Mac OS X Server v10.6.2

    Conséquence : l’affichage d’une image DNG malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un dépassement de la mémoire tampon dans la gestion des images DNG dans RAW. L’affichage d’une image DNG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Nous remercions Jason Carr de Carnegie Mellon University Computing Services d’avoir signalé ce problème.

  • OpenSSL

    Référence CVE : CVE-2009-3555

    Disponible pour : Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2, Mac OS X Server v10.6.2

    Conséquence : un attaquant ayant une position réseau privilégiée peut capturer des données ou modifier les opérations effectuées dans des sessions protégées par SSL.

    Description : il existe une vulnérabilité de type attaque par interception dans les protocoles SSL et TLS. De plus amples renseignements sont disponibles sur http://www.phonefactor.com/sslgap Une modification du protocole de renégociation est en cours au sein de l’IETF. Cette mise à jour désactive la renégociation dans OpenSSL par mesure de sécurité préventive. Ce problème ne touche pas les services utilisant le transport sécurisé, car il ne prend pas en charge la renégociation. Nous remercions Steve Dispensa et Marsh Ray de PhoneFactor, Inc. d’avoir signalé ce problème.

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Date de publication: