Cet article a été archivé et n’est plus mis à jour par Apple.

À propos des correctifs de sécurité de la mise à jour de sécurité 2010-004 / Mac OS X 10.6.4

Ce document décrit les correctifs de sécurité de la mise à jour de sécurité 2010-004 / Mac OS X 10.6.4.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

Mise à jour de sécurité 2010-004 / Mac OS X 10.6.4

  • CUPS

    Référence CVE : CVE-2010-0540

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : la consultation d’un site Web malveillant tout en étant connecté à l’interface Web de CUPS en tant qu’administrateur peut permettre de modifier les réglages de CUPS.

    Description : il existe un problème de falsification de demandes intersites dans l’interface Web de CUPS. La visite d’un site Web malveillant tout en étant connecté à l’interface Web de CUPS en tant qu’administrateur peut permettre de modifier les réglages de CUPS. Ce problème est résolu par l’obligation d’inclure un jeton de session aléatoire dans les soumissions de formulaires Web. Nous remercions Adrian « pagvac » Pastor de GNUCITIZEN et Tim Starling d’avoir signalé ce problème.

  • CUPS

    Référence CVE : CVE-2010-0302

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée de l’application cupsd.

    Description : il existe un problème d’utilisation après libération dans cupsd. En émettant une requête get-printer-jobs conçue de manière malveillante, un attaquant peut provoquer un déni de service à distance. Cette possibilité est atténuée par le redémarrage automatique de cupsd après sa résiliation. Ce problème est résolu par un meilleur suivi de l’utilisation de la connexion. Nous remercions Tim Waugh d’avoir signalé ce problème.

  • CUPS

    Référence CVE : CVE-2010-1748

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : un attaquant ayant accès à l’interface Web de CUPS peut être en mesure de lire une quantité limitée de mémoire à partir du processus cupsd.

    Description : il existe un problème de lecture de mémoire non initialisée dans le traitement des variables de formulaire par l’interface Web de CUPS. Un attaquant qui a accès à l’interface Web CUPS peut être en mesure de lire une quantité limitée de mémoire à partir du processus cupsd. Par défaut, seuls les utilisateurs locaux peuvent accéder à l’interface Web. Les utilisateurs distants peuvent également y accéder lorsque le partage d’imprimante est activé. Ce problème est résolu par une meilleure gestion des variables de formulaire. Nous remercions Luca Carettoni d’avoir signalé ce problème.

  • DesktopServices

    Référence CVE : CVE-2010-0545

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : une opération dans le Finder peut entraîner l’application d’autorisations inattendues sur des fichiers ou des dossiers.

    Description : lorsque l’option « Appliquer aux éléments inclus... » est sélectionnée dans la fenêtre « Lire les informations » du Finder, la propriété des éléments inclus n’est pas modifiée. Cela peut entraîner l’application d’autorisations inattendues aux fichiers et dossiers inclus. Ce problème est résolu par l’application de la propriété correcte. Nous remercions Michi Ruepp de pianobakery.com d’avoir signalé ce problème.

  • Flash Player

    Référence CVE : CVE-2010-0186, CVE-2010-0187

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : plusieurs vulnérabilités dans le module d’extension Adobe Flash Player.

    Description : il existe plusieurs problèmes dans le module d’extension Adobe Flash Player, dont le plus grave peut entraîner des demandes inter-domaines non autorisées. Les problèmes sont résolus en effectuant la mise à jour du module d’extension Flash Player vers la version 10.0.45.2 De plus amples renseignements sont disponibles sur le site Web Adobe à l’adresse http://www.adobe.com/support/security/

  • Folder Manager

    Référence CVE : CVE-2010-0546

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : le démontage d’une image disque malveillante ou d’un partage distant peut entraîner une perte de données.

    Description : il existe un problème de lien symbolique dans Folder Manager. Un dossier nommé « Cleanup At Startup » (Nettoyage au démarrage) est supprimé lors du démontage. Un volume malveillant peut utiliser un lien symbolique pour provoquer la suppression d’un dossier arbitraire avec les autorisations de l’utilisateur actuel. Ce problème est résolu par une meilleure gestion des liens symboliques. Crédit : Apple.

  • Help Viewer

    Référence CVE : CVE-2010-1373

    Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : la consultation d’un site Web malveillant peut entraîner l’exécution de JavaScript dans le domaine local.

    Description : il existe un problème de script intersites dans la gestion des adresses help: URL par Help Viewer. La consultation d’un site Web malveillant peut provoquer l’exécution de JavaScript dans le domaine local. Cela peut entraîner la divulgation d’informations ou l’exécution de code arbitraire. Ce problème est résolu par un meilleur échappement des paramètres d’URL dans le contenu HTML. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Nous remercions Clint Ruoho de Laconic Security d’avoir signalé ce problème.

  • iChat

    Référence CVE : CVE-2010-1374

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : un utilisateur distant peut téléverser des fichiers vers des emplacements arbitraires dans le système de fichiers d’un utilisateur utilisant actuellement AIM dans iChat.

    Description : il existe un problème de traversée de répertoire dans le traitement par iChat des transferts d’images en ligne. Un utilisateur distant peut téléverser des fichiers à des emplacements arbitraires dans le système de fichiers d’un utilisateur utilisant actuellement AIM dans iChat. Ce problème est résolu par une meilleure gestion des chemins d’accès aux fichiers. Crédit : Apple.

  • ImageIO

    Référence CVE : CVE-2010-1411

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : l’ouverture d’un fichier TIFF malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : plusieurs dépassements d’entiers dans le traitement des fichiers TIFF peuvent entraîner un dépassement de la mémoire tampon du tas. L’ouverture d’un fichier TIFF malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ces problèmes ont été résolus par une meilleure vérification des limites. Nous remercions Kevin Finisterre de digitalmunition.com d’avoir signalé ces problèmes.

  • ImageIO

    Référence CVE : CVE-2010-0543

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe une corruption de la mémoire au niveau du traitement des fichiers vidéo encodés au format MPEG2. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format MPEG2. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.2. Crédit : Apple.

  • ImageIO

    Référence CVE : CVE-2010-1816

    Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : le traitement d’une image malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un dépassement de mémoire tampon dans la gestion des images. Le traitement d’une image malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Nous remercions Joseph Spiros, de iThink Software, d’avoir signalé ce problème.

  • Kerberos

    Référence CVE : CVE-2009-4212

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : un utilisateur distant non authentifié peut provoquer la fermeture inopinée du processus KDC ou l’exécution de code arbitraire.

    Description : il existe un dépassement d’entier dans les opérations de déchiffrement AES et RC4 de la bibliothèque cryptographique du serveur KDC. L’envoi d’un message chiffré malveillant au serveur KDC peut entraîner la fermeture inopinée du processus KDC ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Nous remercions l’équipe de MIT Kerberos d’avoir signalé ce problème.

  • Kerberos

    Référence CVE : CVE-2010-1320

    Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : un utilisateur distant peut provoquer la fermeture inopinée du processus KDC ou l’exécution de code arbitraire.

    Description : il existe un problème de double libération de mémoire dans le renouvellement ou la validation des demandes existantes dans le processus KDC. Un utilisateur distant peut provoquer la fermeture inopinée du processus KDC ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure gestion des demandes. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Nous remercions Joel Johnson d’avoir signalé ce problème à Debian ainsi que Brian Almeida en collaboration avec l’équipe de sécurité du MIT Kerberos.

  • Kerberos

    Référence CVE : CVE-2010-0283

    Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : un utilisateur distant non authentifié peut provoquer la fermeture inopinée du processus KDC.

    Description : un problème logique dans le traitement des demandes KDC peut provoquer le déclenchement d’une assertion. En envoyant un message malveillant au serveur KDC, un attaquant distant peut être en mesure d’interrompre le service Kerberos en déclenchant une assertion. Ce problème est résolu par une meilleure validation des demandes de KDC. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Nous remercions Emmanuel Bouillon, de l’Agence C3 de l’OTAN, responsable de l’équipe de sécurité du MIT Kerberos, d’avoir signalé ce problème.

  • Kernel

    Référence CVE : CVE-2010-1821

    Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : un utilisateur local peut obtenir des privilèges système.

    Description : il existe un problème logique dans la gestion de vfork où le gestionnaire d’exceptions Mach n’est pas réinitialisé dans une situation bien précise. Cela peut permettre à un utilisateur local d’obtenir des privilèges système. Ce problème est résolu par une meilleure gestion de vfork. Nous remercions Richard van Eeden d’IOActive d’avoir signalé ce problème.

  • libcurl

    Référence CVE : CVE-2010-0734

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : l’utilisation de libcurl pour télécharger des fichiers à partir d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un dépassement de mémoire tampon dans la gestion par libcurl du contenu Web compressé au format gzip. Lors du traitement du contenu compressé, libcurl peut renvoyer une quantité de données inattendue à l’application appelante. Cela peut entraîner une fermeture inopinée d’application ou l’exécution de code arbitraire. Le problème est résolu en faisant en sorte que la taille des blocs de données renvoyés à l’application appelante par libcurl respecte les limites documentées.

  • Network Authorization

    Référence CVE : CVE-2010-1375

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : un utilisateur local peut obtenir des privilèges système.

    Description : NetAuthSysAgent ne nécessite pas d’autorisation pour certaines opérations. Cela peut permettre à un utilisateur local d’obtenir des privilèges système. Ce problème est résolu en exigeant une autorisation pour les opérations supplémentaires. Ce problème ne concerne pas les systèmes Mac OS X 10.6. Crédit : Apple.

  • Network Authorization

    Référence CVE : CVE-2010-1376

    Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de format de chaîne dans la gestion des URL afp:, cifs: et smb:. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure validation des URL afp:, cifs: et smb: . Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Nous remercions Ilja van Sprundel d’IOActive et Chris Ries de Carnegie Mellon University Computing Services d’avoir signalé ce problème.

  • Open Directory

    Référence CVE : CVE-2010-1377

    Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : un attaquant par interception peut être en mesure d’usurper l’identité d’un serveur de compte réseau.

    Description : lors de la liaison à un serveur de compte réseau via les préférences système, Open Directory négociera automatiquement une connexion non protégée au serveur s’il n’est pas possible de se connecter au serveur en utilisant Secure Sockets Layer (SSL). Un attaquant par interception peut être en mesure d’usurper l’identité du serveur de compte réseau, ce qui peut conduire à l’exécution de code arbitraire avec des privilèges système. Ce problème est résolu en donnant la possibilité d’exiger une connexion sécurisée. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6.

  • Printer Setup

    Référence CVE : CVE-2010-1379

    Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : les périphériques réseau peuvent désactiver l’impression dans certaines applications.

    Description : il existe un problème de codage de caractères dans la gestion des imprimantes à proximité par Printer Setup. Si un périphérique sur le réseau local annonce un service d’impression avec un caractère Unicode dans son nom de service, l’impression peut échouer dans certaines applications. Ce problème est résolu par une meilleure gestion des imprimantes partagées. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Nous remercions Filipp Lepalaan, de mcare Oy, d’avoir signalé ce problème.

  • Printing

    Référence CVE : CVE-2010-1380

    Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : un utilisateur ayant accès à l’imprimante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement d’entier dans le calcul des tailles de page effectué par le filtre CUPS cgtexttops. Un utilisateur local ou distant ayant accès à l’imprimante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Nous remercions regenrecht, qui travaille avec iDefense, d’avoir signalé ce problème.

  • Ruby

    Référence CVE : CVE-2010-0541

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : un attaquant distant peut accéder aux comptes desservis par Ruby WEBrick.

    Description : il existe un problème de script intersites dans le traitement des pages d’erreur par le serveur HTTP Ruby WEBrick. L’accès à une URL malveillante dans certains navigateurs Web peut entraîner le traitement de la page d’erreur selon l’encodage UTF-7, ce qui permet l’injection de JavaScript. Le problème est résolu en définissant UTF-8 comme jeu de caractères par défaut dans les réponses d’erreur HTTP. Crédit : Apple.

  • SMB File Server

    Référence CVE : CVE-2010-1381

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : un utilisateur distant peut obtenir un accès non autorisé à des fichiers arbitraires.

    Description : il existe un problème de configuration dans la distribution par Apple de Samba, le serveur utilisé pour le partage de fichiers SMB. En utilisant des liens symboliques, un utilisateur distant ayant accès à un partage SMB peut obtenir un accès non autorisé à des fichiers arbitraires. Ce problème est résolu par la désactivation de la prise en charge des liens larges dans le fichier de configuration Samba.

  • SquirrelMail

    Référence CVE : CVE-2009-1578, CVE-2009-1579, CVE-2009-1580, CVE-2009-1581, CVE-2009-2964

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : plusieurs vulnérabilités dans SquirrelMail.

    Description : SquirrelMail est mis à jour vers la version 1.4.20 pour corriger plusieurs vulnérabilités, la plus grave étant un problème de script intersites. Des renseignements supplémentaires sont disponibles sur le site Web de SquirrelMail à l’adresse http://www.SquirrelMail.org/

  • Wiki Server

    Référence CVE : CVE-2010-1382

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3

    Conséquence : l’affichage de contenu Wiki malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description : Wiki Server ne spécifie pas de jeu de caractères explicite lors de la diffusion de documents HTML en réponse aux demandes des utilisateurs. Un attaquant ayant la capacité de publier ou de commenter du contenu hébergé sur Wiki Server peut inclure des scripts codés dans un jeu de caractères alternatif. Cela peut entraîner une attaque par exécution de scripts intersites contre les utilisateurs de Wiki Server. Le problème est résolu en spécifiant un jeu de caractères pour le document dans les réponses HTTP.

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Date de publication: