À propos de la mise à jour de sécurité 2010-005

Ce document décrit la mise à jour de sécurité 2010-005.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité d’Apple.

Mise à jour de sécurité 2010-005

  • ATS

    Référence CVE : CVE-2010-1808

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.4, Mac OS X Server 10.6.4

    Conséquence : l’affichage ou le téléchargement d’un document contenant une police intégrée malveillante peut entraîner l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon de la pile dans le traitement des polices intégrées par Apple Type Services. L’affichage ou le téléchargement d’un document contenant une police intégrée malveillante peut entraîner l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites.

  • CFNetwork

    Référence CVE : CVE-2010-1800

    Disponible pour : Mac OS X 10.6.4, Mac OS X Server 10.6.4

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les informations d’identification de l’utilisateur ou d’autres informations confidentielles.

    Description : CFNetwork autorise les connexions TLS/SSL anonymes. Une personne effectuant une attaque par interposition peut être en mesure de rediriger les connexions et d’intercepter les données de connexion de l’utilisateur ou d’autres données sensibles. Ce problème ne concerne pas pas l’app Mail. Ce problème est résolu par la désactivation des connexions TLS/SSL anonymes. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6.3. Nous remercions Aaron Sigel, de vtty.com, Jean-Luc Giraud, de Citrix, Tomas Bjurman, de Sirius IT, et Wan-Teh Chang, de Google, Inc., d’avoir signalé ce problème.

  • ClamAV

    Référence CVE : CVE-2010-0098, CVE-2010-1311

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6.4

    Conséquence : plusieurs vulnérabilités dans ClamAV.

    Description : il existe plusieurs vulnérabilités dans ClamAV, la plus grave pouvant entraîner l’exécution de code arbitraire. Cette mise à jour résout les problèmes en mettant à jour ClamAV vers la version 0.96.1. ClamAV n’est distribué que sur les systèmes exécutant Mac OS X Server. Des renseignements supplémentaires sont disponibles sur le site web de ClamAV à l’adresse http://www.clamav.net/

  • CoreGraphics

    Référence CVE : CVE-2010-1801

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.4, Mac OS X Server 10.6.4

    Conséquence : l’ouverture d’un fichier PDF malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon du tas au niveau du traitement des fichiers PDF par CoreGraphics. L’ouverture d’un fichier PDV malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Nous remercions Rodrigo Rubira Branco, de l’équipe Check Point Vulnerability Discovery Team (VDT), d’avoir signalé ce problème.

  • libsecurity

    Référence CVE : CVE-2010-1802

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.4, Mac OS X Server 10.6.4

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau en mesure d’obtenir un nom de domaine dont seuls les derniers caractères diffèrent du nom d’un domaine légitime risque d’usurper l’identité d’hôtes dans ce domaine.

    Description : il existe un problème dans le traitement des noms d’hôtes des certificats. Pour les noms d’hôte contenant au moins trois composants, les derniers caractères ne sont pas correctement comparés. Dans le cas d’un nom contenant exactement trois composants, seul le dernier caractère n’est pas vérifié. Par exemple, si un attaquant bénéficiant d’une position privilégiée sur le réseau obtient un certificat pour www.exemple.con, il peut usurper l’identité de www.exemple.com. Ce problème est résolu par un meilleur traitement noms d’hôtes des certificats. Nous remercions Peter Speck d’avoir signalé ce problème.

  • PHP

    Référence CVE : CVE-2010-1205

    Disponible pour : Mac OS X 10.6.4, Mac OS X Server 10.6.4

    Conséquence : le chargement d’une image PNG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon dans la bibliothèque libpng de PHP. Le chargement d’une image PNG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé par la mise à jour de la bibliothèque libpng dans PHP vers la version 1.4.3. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6.

  • PHP

    Référence CVE : CVE-2010-1129, CVE-2010-0397, CVE-2010-2225, CVE-2010-2484

    Disponible pour : Mac OS X 10.6.4, Mac OS X Server 10.6.4

    Conséquence : plusieurs vulnérabilités dans PHP 5.3.1.

    Description : PHP est mis à jour vers la version 5.3.2 pour corriger plusieurs vulnérabilités, la plus grave pouvant conduire à l’exécution de code arbitraire. Des renseignements supplémentaires sont disponibles sur le site web de PHP à l’adresse http://www.php.net/

  • Samba

    Référence CVE : CVE-2010-2063

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.4, Mac OS X Server 10.6.4

    Conséquence : un attaquant distant non authentifié peut provoquer un déni de service ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon dans Samba. Un attaquant distant non authentifié peut provoquer un déni de service ou l’exécution de code arbitraire en envoyant un paquet malveillant. Ce problème est corrigé grâce à une validation supplémentaire des paquets dans Samba.

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Date de publication: