À propos des correctifs de sécurité de la mise à jour de sécurité 2010-002 et de Mac OS X 10.6.3

Ce document décrit les correctifs de sécurité de la mise à jour de sécurité 2010-002 et de Mac OS X 10.6.3.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

Mise à jour de sécurité 2010-002 et Mac OS X 10.6.3

  • AppKit

    Référence CVE : CVE-2010-0056

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : la vérification orthographique d’un document malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : un problème de dépassement de la mémoire tampon affecte la fonctionnalité de vérification orthographique utilisée par les apps Cocoa. La vérification orthographique d’un document malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Ce problème ne concerne pas les systèmes Mac OS X 10.6. Crédit : Apple.

  • Application Firewall

    Référence CVE : CVE-2009-2801

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : certaines règles d’Application Firewall peuvent devenir inactives après le redémarrage.

    Description : un problème de synchronisation dans Application Firewall peut rendre certaines règles inactives après le redémarrage. Le problème est résolu par une meilleure gestion des règles d’Application Firewall. Ce problème ne concerne pas les systèmes Mac OS X 10.6. Nous remercions Michael Kisor, de OrganicOrb.com, d’avoir signalé ce problème.

  • AFP Server

    Référence CVE : CVE-2010-0057

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : lorsque l’accès invité est désactivé, un utilisateur distant peut être en mesure de monter des partages sur le serveur AFP en tant qu’invité.

    Description : un problème de contrôle d’accès dans le serveur AFP peut permettre à un utilisateur distant de monter des partages sur le serveur AFP en tant qu’invité, même si l’accès invité est désactivé. Ce problème est résolu par de meilleures vérifications du contrôle d’accès. Crédit : Apple.

  • AFP Server

    Référence CVE : CVE-2010-0533

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur distant disposant d’un accès invité à un partage sur le serveur AFP peut consulter le contenu de fichiers lisibles par tous les utilisateurs en dehors du partage public.

    Description : un problème de traversée de répertoire a été découvert dans la validation du chemin des partages sur le serveur AFP. Un utilisateur distant pourrait énumérer le répertoire parent de la racine du partage, et y lire ou y écrire des fichiers accessibles à l’utilisateur « Nobody ». Ce problème est résolu par une meilleure gestion des chemins d’accès aux fichiers. Nous remercions Patrik Karlsson, de cqure.net, d’avoir signalé ce problème.

  • Apache

    Référence CVE : CVE-2009-3095

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un attaquant distant peut être en mesure de contourner les restrictions de contrôle d’accès.

    Description : il existe un problème de validation de saisie dans le traitement par Apache des requêtes FTP mandatées. Un attaquant distant ayant la capacité d’effectuer des requêtes mandatées peut être en mesure de contourner les restrictions de contrôle d’accès figurant dans la configuration d’Apache. Ce problème est résolu par l’installation de la version 2.2.14 d’Apache.

  • ClamAV

    Référence CVE : CVE-2010-0058

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : Les définitions de virus de ClamAV pourraient ne pas être mises à jour.

    Description : un problème de configuration créé par la mise à jour de sécurité 2009-005 empêche l’exécution de la commande freshclam. Cela pourrait empêcher la mise à jour des définitions de virus. Ce problème est résolu par la mise à jour des valeurs clés ProgramArguments de la liste de propriétés launchd de freshclam. Ce problème ne concerne pas les systèmes Mac OS X 10.6. Nous remercions Bayard Bell, Wil Shipley de Delicious Monster et David Ferrero de Zion Software, LLC, d’avoir signalé ce problème.

  • CoreAudio

    Référence CVE : CVE-2010-0059

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : la lecture d’un contenu audio malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans la gestion du contenu audio codé au format QDM2. La lecture d’un contenu audio malveillant peut entraîner l’arrêt inopiné de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Nous remercions un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • CoreAudio

    Référence CVE : CVE-2010-0060

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : la lecture d’un contenu audio malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans la gestion du contenu audio codé au format QDMC. La lecture d’un contenu audio malveillant peut entraîner l’arrêt inopiné de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Nous remercions un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • CoreMedia

    Référence CVE : CVE-2010-0062

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon de tas dans la gestion des fichiers vidéo codés au format H.263 par CoreMedia. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format H.263. Nous remercions Damian Put, et un chercheur anonyme travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • CoreTypes

    Référence CVE : CVE-2010-0063

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : les utilisateurs ne reçoivent pas d’avertissement avant l’ouverture de certains types de contenu potentiellement dangereux.

    Description : cette mise à jour ajoute « .ibplugin » et « .url » à la liste des types de contenu du système qui seront marqués comme potentiellement dangereux dans certaines circonstances, par exemple lorsqu’ils sont téléchargés à partir d’une page Web. Bien que ces types de contenu ne soient pas ouverts automatiquement, s’ils étaient ouverts manuellement, ils pourraient entraîner l’exécution d’une charge JavaScript malveillante ou l’exécution de code arbitraire. Cette mise à jour améliore la capacité du système à avertir les utilisateurs avant de traiter les types de contenu utilisés par Safari. Nous remercions Clint Ruoho, de Laconic Security, d’avoir signalé ce problème.

  • CUPS

    Référence CVE : CVE-2010-0393

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur local peut être en mesure d’obtenir des privilèges système.

    Description : un problème de chaîne de format existe dans l’utilitaire lppasswd de CUPS. Cela peut permettre à un utilisateur local d’obtenir des privilèges système. Les systèmes Mac OS X 10.6 ne sont affectés que si le bit setuid a été défini sur binaire. Ce problème est résolu par l’utilisation de répertoires par défaut lors de l’exécution en tant que processus setuid. Nous remercions Ronald Volgers d’avoir signalé ce problème.

  • curl

    Référence CVE : CVE-2009-2417

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : une personne effectuant une attaque par interception peut être en mesure d’usurper l’identité d’un serveur de confiance.

    Description : il existe un problème de canonisation dans le traitement par curl des caractères NULL dans le champ Nom commun (CN) du sujet des certificats X.509. Cela peut entraîner des attaques par interception à l’encontre des utilisateurs de l’outil de ligne de commande curl, ou des applications utilisant libcurl. Ce problème est résolu par un meilleur traitement des caractères NULL.

  • curl

    Référence CVE : CVE-2009-0037

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : l’utilisation de curl en combinaison avec -L peut permettre à un attaquant distant de lire ou d’écrire des fichiers locaux

    Description : curl suivra les redirections HTTP et HTTPS lorsqu’il sera utilisé en combinaison avec l’option -L. Lorsque curl suit une redirection, il autorise les URL file://. Cela pourrait permettre à un attaquant distant de consulter des fichiers locaux. Ce problème est résolu par une meilleure validation des redirections. Ce problème ne concerne pas les systèmes Mac OS X 10.6. Nous remercions Daniel Stenberg, de Haxx AB, d’avoir signalé ce problème.

  • Cyrus IMAP

    Référence CVE : CVE-2009-2632

    Disponible pour : Mac OS X Server 10.5.8

    Conséquence : un utilisateur local peut être en mesure d’obtenir les privilèges de l’utilisateur Cyrus.

    Description : il existe un problème de dépassement de la mémoire tampon dans le traitement des scripts sieve. En exécutant un script sieve malveillant, un utilisateur local peut être en mesure d’obtenir les privilèges de l’utilisateur Cyrus. Ce problème est résolu par une meilleure vérification des limites. Ce problème n’affecte pas les systèmes Mac OS X v10.6.

  • Cyrus SASL

    Référence CVE : CVE-2009-0688

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : une attaque réalisée par un utilisateur distant non authentifié peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon dans le module d’authentification Cyrus SASL. L’utilisation d’une authentification Cyrus SASL peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Ce problème n’affecte pas les systèmes Mac OS X v10.6.

  • DesktopServices

    Référence CVE : CVE-2010-0064

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : les éléments copiés dans le Finder pourraient se voir attribuer un propriétaire de fichier inattendu.

    Description : lors de la réalisation d’une copie authentifiée dans le Finder, la propriété du fichier d’origine peut être copiée de manière inopinée. Cette mise à jour résout le problème en veillant à ce que les fichiers copiés appartiennent à l’utilisateur réalisant la copie. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Nous remercions Gerrit DeWitt, de l’université d’Auburn (Auburn, AL), d’avoir signalé ce problème.

  • DesktopServices

    Référence CVE : CVE-2010-0537

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un attaquant distant pourrait accéder aux données d’utilisateurs par l’intermédiaire d’une attaque en plusieurs étapes.

    Description : un problème de résolution de chemin dans DesktopServices rend l’appareil vulnérable à une attaque en plusieurs étapes. Un attaquant distant doit d’abord amener l’utilisateur à monter un partage nommé de manière arbitraire, ce qui peut être fait via un schéma d’URL. Les données peuvent alors être enregistrées de manière inopinée dans le partage malveillant lorsque l’utilisateur enregistre un fichier à l’aide du panneau d’enregistrement par défaut dans n’importe quelle application, et lorsqu’il utilise « Aller au dossier » ou fait glisser des dossiers dans le panneau d’enregistrement. Ce problème est résolu par une meilleure résolution de chemin. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Nous remercions Sidney San Martin en collaboration avec DeepTech, Inc, d’avoir signalé ce problème.

  • Disk Images

    Référence CVE : CVE-2010-0065

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : le montage d’une image disque malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans le traitement des images disque compressées au format bzip 2. Le montage d’une image disque malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Crédit : Apple.

  • Disk Images

    Référence CVE : CVE-2010-0497

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : le montage d’une image disque malveillante peut entraîner l’exécution de code arbitraire.

    Description : il existe un problème de conception dans le traitement des images disque connectées à Internet. Le montage d’une image disque connectée à Internet contenant un fichier de paquet entraînera l’ouverture de ce dernier plutôt que son affichage dans le Finder. Cette fonctionnalité de quarantaine de fichiers permet d’atténuer ce problème en affichant une boîte de dialogue d’avertissement pour les types de fichiers dangereux. Ce problème est résolu par une meilleure gestion des fichiers de paquets sur les images disque connectées à Internet. Nous remercions Brian Mastenbrook, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • Directory Services

    Référence CVE : CVE-2010-0498

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur local peut obtenir des privilèges système.

    Description : un problème d’autorisation dans le traitement des noms d’enregistrement par Directory Services peut permettre à un utilisateur local d’obtenir des privilèges système. Ce problème est résolu par une meilleure vérification des autorisations. Crédit : Apple.

  • Dovecot

    Référence CVE : CVE-2010-0535

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur authentifié peut être en mesure d’envoyer et de recevoir du courrier même s’il ne figure pas sur la liste SACL des utilisateurs autorisés à le faire.

    Description : il existe un problème de contrôle d’accès dans Dovecot lorsque l’authentification à l’aide de Kerberos est activée. Cela peut permettre à un utilisateur authentifié d’envoyer et de recevoir du courrier même s’il ne figure pas sur la liste de contrôle d’accès système (SACL) des utilisateurs autorisés à le faire. Ce problème est résolu par de meilleures vérifications du contrôle d’accès. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6.

  • Event Monitor

    Référence CVE : CVE-2010-0500

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un attaquant distant peut provoquer l’ajout de systèmes arbitraires à la liste noire du pare-feu.

    Description : une recherche DNS inversée est effectuée sur les clients ssh distants qui ne parviennent pas à s’authentifier. Il existe un problème d’injection à partir d’un fichier plist dans le traitement des noms DNS résolus. Cela peut permettre à un attaquant distant de provoquer l’ajout de systèmes arbitraires à la liste noire du pare-feu. Ce problème est résolu par l’échappement approprié des noms DNS résolus. Crédit : Apple.

  • FreeRADIUS

    Référence CVE : CVE-2010-0524

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un attaquant distant peut obtenir l’accès à un réseau via l’authentification RADIUS.

    Description : il existe un problème d’authentification de certificat dans la configuration Mac OS X par défaut du serveur FreeRADIUS. Un attaquant distant peut utiliser l’authentification EAP-TLS avec un certificat arbitraire valide pour s’authentifier et se connecter à un réseau configuré pour utiliser l’authentification RADIUS. Ce problème est résolu par la désactivation de la prise en charge de l’authentification EAP-TLS dans la configuration. Les clients RADIUS doivent plutôt utiliser l’authentification EAP-TTLS. Ce problème affecte uniquement les systèmes Mac OS X Server. Nous remercions Chris Linstruth, de Qnet, d’avoir signalé ce problème.

  • FTP Server

    Référence CVE : CVE-2010-0501

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.2

    Conséquence : les utilisateurs peuvent être en mesure de récupérer des fichiers en dehors du répertoire racine FTP.

    Description : un problème de traversée de répertoire a été découvert dans le serveur FTP. Cela pourrait permettre à un utilisateur de récupérer des fichiers en dehors du répertoire racine FTP. Ce problème est résolu par une meilleure gestion des noms de fichier. Ce problème affecte uniquement les systèmes Mac OS X Server. Crédit : Apple.

  • iChat Server

    Référence CVE : CVE-2006-1329

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un attaquant distant peut être en mesure de provoquer un déni de service.

    Description : il existe un problème d’implémentation dans le traitement de la négociation SASL par jabberd. Un attaquant distant peut être en mesure de mettre fin à l’exécution de jabberd. Ce problème est résolu par une meilleure gestion de la négociation SASL. Ce problème affecte uniquement les systèmes Mac OS X Server.

  • iChat Server

    Référence CVE : CVE-2010-0502

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.2

    Conséquence : les messages de clavardage peuvent ne pas être enregistrés.

    Description : il existe un problème de conception dans le support d’iChat Server pour l’enregistrement configurable des clavardages de groupe. iChat Server enregistre uniquement certains types de messages. Cela peut permettre à un utilisateur distant d’envoyer un message par l’intermédiaire du serveur sans qu’il ne soit enregistré. Le problème est résolu par la suppression de la possibilité de désactivation des enregistrements des clavardages de groupe et par l’enregistrement de tous les messages envoyés par le serveur. Ce problème affecte uniquement les systèmes Mac OS X Server. Crédit : Apple.

  • iChat Server

    Référence CVE : CVE-2010-0503

    Disponible pour : Mac OS X Server 10.5.8

    Conséquence : un utilisateur authentifié peut être en mesure de provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation après libération dans iChat Server. Un utilisateur authentifié peut être en mesure de provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par un meilleur suivi des références de la mémoire. Ce problème ne concerne que les systèmes Mac OS X Server et ne concerne pas la version 10.6 ou les versions ultérieures.

  • iChat Server

    Référence CVE : CVE-2010-0504

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur authentifié peut être en mesure de provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe plusieurs problèmes de dépassement de la mémoire tampon de la pile dans iChat Server. Un utilisateur authentifié peut être en mesure de provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ces problèmes sont résolus par une meilleure gestion de la mémoire. Ces problèmes affectent uniquement les systèmes Mac OS X Server. Crédit : Apple.

  • ImageIO

    Référence CVE : CVE-2010-0505

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’une image au format JP2 malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existe un problème de dépassement de la mémoire tampon de tas dans la gestion des images au format JP2. L’affichage d’une image JP2 malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Nous remercions Chris Ries du service informatique de l’université Carnegie Mellon, et le chercheur « 85319bb6e6ab398b334509c50afce5259d42756ed », travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2010-0041

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : la visite d’un site Web malveillant peut entraîner l’envoi de données de la mémoire de Safari vers le site Web.

    Description : il existe un problème d’accès à la mémoire non initialisée dans le traitement des images au format BMP par ImageIO. La consultation d’un site web malveillant peut entraîner l’envoi de données de la mémoire de Safari au site web. Ce problème est corrigé par une meilleure initialisation de la mémoire et une validation supplémentaire des images BMP. Nous remercions Matthew « j00ru » Jurczyk, d’Hispasec, d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2010-0042

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : la visite d’un site Web malveillant peut entraîner l’envoi de données de la mémoire de Safari vers le site Web.

    Description : il existe un problème d’accès à la mémoire non initialisée dans le traitement des images au format TIFF par ImageIO. La consultation d’un site web malveillant peut entraîner l’envoi de données de la mémoire de Safari au site web. Ce problème est corrigé par une meilleure initialisation de la mémoire et une validation supplémentaire des images TIFF. Nous remercions Matthew « j00ru » Jurczyk, d’Hispasec, d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2010-0043

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : le traitement d’une image au format TIFF malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans le traitement des images au format TIFF. Le traitement d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par une meilleure gestion de la mémoire. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Nous remercions Gus Mueller, de Flying Meat, d’avoir signalé ce problème.

  • Image RAW

    Référence CVE : CVE-2010-0506

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : l’affichage d’une image au format NEF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon dans la gestion des images au format NEF par Image RAW. L’affichage d’une image au format NEF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Ce problème ne concerne pas les systèmes Mac OS X 10.6. Crédit : Apple.

  • Image RAW

    Référence CVE : CVE-2010-0507

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’une image au format PEF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon dans la gestion des images au format PEF par Image RAW. L’affichage d’une image au format PEF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Nous remercions Chris Ries de Carnegie Mellon University Computing Services de nous avoir signalé ce problème.

  • Libsystem

    Référence CVE : CVE-2009-0689

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : les applications qui convertissent des données non fiables en virgule flottante binaire en texte peuvent être vulnérables à une fermeture inopinée de l’application ou à l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon dans le code de conversion des valeurs en virgule flottante binaire en texte au sein de Libsystem. Un attaquant qui peut amener une application à convertir une valeur à virgule flottante en une longue chaîne, ou à analyser une chaîne malveillante en tant que valeur à virgule flottante, peut être en mesure de provoquer la fermeture inopinée de l’application ou une exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Nous remercions Maksymilian Arciemowicz de SecurityReason.com d’avoir signalé ce problème.

  • Mail

    Référence CVE : CVE-2010-0508

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : les règles associées à un compte de messagerie supprimé restent en vigueur.

    Description : lorsqu’un compte de messagerie est supprimé, les règles de filtre définies par l’utilisateur associées à ce compte restent actives. Cela peut entraîner des actions inattendues. Ce problème est résolu par la désactivation des règles associées lorsqu’un compte de messagerie est supprimé.

  • Mail

    Référence CVE : CVE-2010-0525

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : Mail peut utiliser une clé de chiffrement plus faible pour les courriels sortants.

    Description : un problème de logique a été découvert dans la gestion des certificats de chiffrement par Mail. Lorsque le trousseau compte plusieurs certificats pour le destinataire, Mail peut sélectionner une clé de chiffrement qui n’est pas destinée au chiffrement. Cela peut entraîner un problème de sécurité si la clé choisie est plus faible que prévu. Ce problème est résolu par l’évaluation de l’extension d’utilisation de la clé se trouvant dans les certificats lors de la sélection d’une clé de chiffrement des messages. Nous remercions Paul Suh, de ps Enable, Inc., d’avoir signalé ce problème.

  • Mailman

    Référence CVE : CVE-2008-0564

    Disponible pour : Mac OS X Server 10.5.8

    Conséquence : plusieurs vulnérabilités dans Mailman 2.1.9

    Description : plusieurs problèmes d’exécution de scripts intersites ont été découverts dans Mailman 2.1.9. Ces problèmes sont résolus par l’installation de la version 2.1.13 de Mailman. Vous trouverez de plus amples renseignements à ce sujet sur le site Mailman à l’adresse http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html Ces problèmes ne concernent que les systèmes Mac OS X Server et ne concernent pas la version 10.6 ou les versions ultérieures.

  • MySQL

    Références CVE : CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030

    Disponible pour : Mac OS X Server 10.6 à 10.6.2

    Conséquence : plusieurs vulnérabilités dans MySQL 5.0.82.

    Description : la version 5.0.88 de MySQL est installée pour éliminer les multiples vulnérabilités, la plus grave pouvant entraîner l’exécution de code arbitraire. Ces problèmes affectent uniquement les systèmes Mac OS X Server. Vous trouverez de plus amples renseignements à ce sujet sur le site Web de MySQL à l’adresse http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html

  • OS Services

    Référence CVE : CVE-2010-0509

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur local peut être en mesure d’obtenir des privilèges élevés.

    Description : il existe un problème d’élévation des privilèges dans SFLServer, car il s’exécute en tant que groupe « wheel » et accède aux fichiers figurant dans les répertoires d’accueil des utilisateurs. Ce problème est résolu par une meilleure gestion des privilèges. Nous remercions Kevin Finisterre de DigitalMunition d’avoir signalé ce problème.

  • Password Server

    Référence CVE : CVE-2010-0510

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un attaquant distant peut être en mesure de se connecter avec un mot de passe obsolète.

    Description : un problème d’implémentation dans la gestion de la reproduction de Password Server peut empêcher la reproduction des mots de passe. Un attaquant distant peut être en mesure de se connecter à un système avec un mot de passe obsolète. Ce problème est résolu par une meilleure gestion de la reproduction des mots de passe. Ce problème affecte uniquement les systèmes Mac OS X Server. Nous remercions Jack Johnson, du Anchorage School District, d’avoir signalé ce problème.

  • perl

    Références CVE : CVE-2008-5302, CVE-2008-5303

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : un utilisateur local peut provoquer la suppression de fichiers arbitraires.

    Description : plusieurs problèmes de concurrence ont été découverts dans la fonction rmtree du module perl File::Path. Un utilisateur local disposant d’un accès en écriture à un répertoire en cours de suppression peut provoquer la suppression de fichiers arbitraires avec les privilèges du processus perl. Ce problème est résolu par une meilleure gestion des liens symboliques. Ce problème n’affecte pas les systèmes Mac OS X v10.6.

  • PHP

    Références CVE : CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : plusieurs vulnérabilités dans PHP 5.3.0.

    Description : la version 5.3.1 de PHP est installée pour éliminer plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution de code arbitraire. Des renseignements supplémentaires sont disponibles sur le site web de PHP à l’adresse http://www.php.net/

  • PHP

    Références CVE : CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : plusieurs vulnérabilités dans PHP 5.2.11

    Description : la version 5.2.12 de PHP est installée pour éliminer plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution de code arbitraire. Des renseignements supplémentaires sont disponibles sur le site web de PHP à l’adresse http://www.php.net/

  • Podcast Producer

    Référence CVE : CVE-2010-0511

    Disponible pour : Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur non autorisé peut être en mesure d’accéder à une procédure de Podcast Composer.

    Description : lorsqu’une procédure de Podcast Composer est écrasée, les restrictions d’accès sont supprimées. Cela peut permettre à un utilisateur non autorisé d’accéder à une procédure de Podcast Composer. Ce problème est résolu par une meilleure gestion des restrictions d’accès aux procédures. Podcast Composer a été ajouté dans Mac OS X Server 10.6.

  • Preferences

    Référence CVE : CVE-2010-0512

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur réseau peut être en mesure de contourner les restrictions de connexion au système.

    Description : il existe un problème d’implémentation dans la gestion des restrictions de connexion au système pour les comptes réseau. Si les comptes réseau autorisés à se connecter au système dans la fenêtre de connexion sont identifiés par appartenance à un groupe uniquement, la restriction ne sera pas appliquée et tous les utilisateurs réseau seront autorisés à se connecter au système. Le problème est résolu par une meilleure gestion des restrictions de groupe dans la sous-fenêtre des préférences Comptes. Ce problème concerne uniquement les systèmes configurés de manière à utiliser un serveur de compte réseau et ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Nous remercions Christopher D. Grieb, du MSIS de l’université du Michigan, d’avoir signalé ce problème.

  • PS Normalizer

    Référence CVE : CVE-2010-0513

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’un fichier PostScript malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon de la pile dans la gestion des fichiers PostScript. L’affichage d’un fichier PostScript malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par la réalisation d’une validation supplémentaire des fichiers PostScript. Sur les systèmes Mac OS X 10.6, ce problème est atténué par l’indicateur de compilation -fstack-protector. Crédit : Apple.

  • QuickTime

    Référence CVE : CVE-2010-0062

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon de tas dans la gestion des fichiers vidéo codés au format H.263 par QuickTime. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format H.263. Nous remercions Damian Put, et un chercheur anonyme travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0514

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon de tas dans la gestion des fichiers vidéo codés au format H.261. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format H.261. Nous remercions Will Dormann du CERT/CC d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0515

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans la gestion des fichiers vidéo codés au format H.264. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format H.264. Nous remercions un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0516

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon de tas dans la gestion des fichiers vidéo codés au format RLE. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format RLE. Nous remercions un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0517

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon de tas dans la gestion des fichiers vidéo codés au format M-JPEG. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format M-JPEG. Nous remercions Damian Put, et un chercheur anonyme travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0518

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans la gestion des fichiers vidéo codés au format Sorenson. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format Sorenson. Nous remercions Will Dormann du CERT/CC d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0519

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement d’entier dans la gestion des fichiers vidéo codés au format FlashPix. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Nous remercions un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0520

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon de tas dans la gestion des fichiers vidéo codés au format FLC. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format FLC. Nous remercions Moritz Jodeit de n.runs AG, qui travaille en collaboration avec le programme Zero Day Initiative de TippingPoint, et Nicolas Joly de VUPEN Security d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0526

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : le visionnement d’un fichier MPEG malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon de tas dans la gestion des fichiers vidéo codés au format MPEG. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format MPEG. Nous remercions un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • Ruby

    Références CVE : CVE-2009-2422, CVE-2009-3009, CVE-2009-4214

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : plusieurs problèmes dans Ruby on Rails.

    Description : plusieurs vulnérabilités existent dans Ruby on Rails, la plus grave pouvant entraîner l’exécution de scripts intersites. Sur les systèmes Mac OS X 10.6, ces problèmes sont résolus par l’installation de la version 2.3.5 de Ruby on Rails. Les systèmes Mac OS X 10.5 sont uniquement affectés par le problème CVE-2009-4214, et ce problème est résolu par une meilleure validation des arguments pour strip_tags.

  • Ruby

    Référence CVE : CVE-2009-1904

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’exécution d’un script Ruby qui utilise une entrée non fiable pour initialiser un objet BigDecimal peut entraîner la fermeture inopinée de l’application.

    Description : il existe un problème d’épuisement de la pile dans la gestion par Ruby des objets BigDecimal de très grandes valeurs. L’exécution d’un script Ruby qui utilise une entrée non fiable pour initialiser un objet BigDecimal peut entraîner la fermeture inopinée de l’application. Pour les systèmes Mac OS X 10.6, ce problème est résolu par l’installation de la version 1.8.7-p173 de Ruby. Pour les systèmes Mac OS 10.5, ce problème est résolu par l’installation de la version 1.8.6-p369 de Ruby.

  • Server Admin

    Référence CVE : CVE-2010-0521

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un attaquant distant peut extraire des informations d’Open Directory.

    Description : il existe un problème de conception dans la gestion de la liaison de répertoire authentifiée. Un attaquant distant peut être en mesure d’extraire des informations d’Open Directory de manière anonyme, même si l’option « Exiger la liaison authentifiée entre le répertoire et les clients » est activée. Le problème est résolu par la suppression de cette option de configuration. Ce problème affecte uniquement les systèmes Mac OS X Server. Nous remercions Scott Gruby de Gruby Solutions et Mathias Haack de GRAVIS Computervertriebsgesellschaft mbH d’avoir signalé ce problème.

  • Server Admin

    Référence CVE : CVE-2010-0522

    Disponible pour : Mac OS X Server 10.5.8,

    Conséquence : un ancien administrateur peut disposer d’un accès non autorisé au partage d’écran.

    Description : un utilisateur supprimé du groupe « admin » peut toujours se connecter au serveur à l’aide du partage d’écran. Ce problème est résolu par une meilleure gestion des privilèges d’administrateur. Ce problème ne concerne que les systèmes Mac OS X Server et ne concerne pas la version 10.6 ou les versions ultérieures. Crédit : Apple.

  • SMB

    Référence CVE : CVE-2009-2906

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un attaquant distant peut être en mesure de provoquer un déni de service.

    Description : il existe un problème de boucle infinie dans la gestion par Samba des notifications de pause des verrous opportunistes (« oplocks ») du protocole SMB. Un attaquant distant peut être en mesure de déclencher une boucle infinie dans smbd, ce qui l’amène à consommer une quantité excessive de ressources du processeur. Ce problème est résolu par une meilleure gestion des notifications de pause des verrous opportunistes (« oplocks »).

  • Tomcat

    Références CVE : CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.2

    Conséquence : plusieurs vulnérabilités dans Tomcat 6.0.18

    Description : la version 6.0.24 de Tomcat est installée pour éliminer plusieurs vulnérabilités, la plus grave pouvant provoquer une attaque par exécution de scripts intersites. Tomcat est seulement offert sur les systèmes Mac OS X Server. Des renseignements supplémentaires sont disponibles sur le site de Tomcat à l’adresse http://tomcat.apache.org/

  • unzip

    Référence CVE : CVE-2008-0888

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : l’extraction de fichiers zip malveillants à l’aide de l’outil de commande unzip peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de pointeur non initialisé dans la gestion des fichiers zip. L’extraction de fichiers zip malveillants à l’aide de l’outil de commande unzip peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par la réalisation d’une validation supplémentaire des fichiers zip. Ce problème n’affecte pas les systèmes Mac OS X v10.6.

  • vim

    Références CVE : CVE-2008-2712, CVE-2008-4101, CVE-2009-0316

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : plusieurs vulnérabilités dans vim 7.0.

    Description : il existe plusieurs vulnérabilités dans vim 7.0, la plus grave pouvant entraîner l’exécution de code arbitraire lors de l’utilisation de fichiers malveillants. Ces problèmes sont résolus par l’installation de la version 7.2.102 de vim. Ces problèmes ne concernent pas les systèmes Mac OS X 10.6. Vous trouverez de plus amples renseignements à ce sujet sur le site Web de vim à l’adresse http://www.vim.org/

  • Wiki Server

    Référence CVE : CVE-2010-0523

    Disponible pour : Mac OS X Server 10.5.8

    Conséquence : le téléversement d’un applet malveillant peut entraîner la divulgation d’informations de nature délicate.

    Description : Wiki Server permet aux utilisateurs de téléverser du contenu actif tel que des applets Java. Un attaquant distant pourrait se procurer des informations de nature délicate en téléversant un applet malveillant et en demandant à un utilisateur de Wiki Server de le consulter. Le problème est résolu par l’emploi d’un témoin d’authentification unique spécial qui peut seulement être utilisé pour télécharger une pièce jointe particulière. Ce problème ne concerne que les systèmes Mac OS X Server et ne concerne pas la version 10.6 ou les versions ultérieures.

  • Wiki Server

    Référence CVE : CVE-2010-0534

    Disponible pour : Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : un utilisateur authentifié peut contourner les restrictions de création de weblog.

    Description : Wiki Server prend en charge les listes de contrôle d’accès système (SACL), permettant ainsi à un administrateur de contrôler la publication du contenu. Wiki Server ne parvient pas à consulter la SACL pour les weblogs lors de la création du weblog d’un utilisateur. Cela peut permettre à un utilisateur authentifié de publier du contenu sur le Wiki Server, même si la publication devrait être interdite par la liste de contrôle d’accès système. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6.

  • X11

    Référence CVE : CVE-2009-2042

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage d’une image malveillante peut entraîner la divulgation d’informations de nature délicate.

    Description : la version 1.2.37 de libpng est installée pour régler un problème qui peut entraîner la divulgation d’informations de nature délicate. Vous trouverez de plus amples renseignements à ce sujet sur le site Web de libpng à l’adresse http://www.libpng.org/pub/png/libpng.html

  • X11

    Référence CVE : CVE-2003-0063

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.2, Mac OS X Server 10.6 à 10.6.2

    Conséquence : l’affichage de données malveillantes dans un terminal xterm peut entraîner l’exécution de code arbitraire.

    Description : le programme xterm prend en charge une séquence de commandes pour modifier le titre de la fenêtre et pour inscrire le titre de la fenêtre sur le terminal. Les informations renvoyées sont fournies au terminal comme si elles avaient été saisies au clavier par l’utilisateur. Dans un terminal xterm, l’affichage de données malveillantes contenant de telles séquences peut entraîner l’injection de commande. Le problème est résolu par la désactivation de la séquence de commandes concernée.

  • xar

    Référence CVE : CVE-2010-0055

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : un paquet modifié peut apparaître comme étant valablement signé.

    Description : un problème de conception existe dans xar lors de la validation de la signature d’un paquet. Cela peut permettre à un paquet modifié d’apparaître comme étant valablement signé. Ce problème est résolu par une meilleure validation de la signature du paquet. Ce problème ne concerne pas les systèmes Mac OS X 10.6. Crédit : Apple.

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Date de publication: