À propos de la Mise à jour de sécurité 2007-007

Ce document décrit la Mise à jour de sécurité 2007-007, qui peut être téléchargée et installée via les préférences de Mise à jour logicielle, ou à partir de la page Téléchargements d’Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité des produits Apple, consultez la page consacrée à la sécurité des produits Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

Mise à jour de sécurité 2007-007

bzip2

Référence CVE : CVE-2005-0758

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : l’exécution de bzgrep sur un fichier portant un nom malveillant peut entraîner l’exécution de code arbitraire.

Description : il existe un problème de gestion des noms de fichiers dans bzgrep. En poussant un utilisateur à exécuter bzgrep sur un fichier portant un nom malveillant, un attaquant peut déclencher le problème, qui est susceptible de conduire à l’exécution de code arbitraire. Cette mise à jour corrige le problème par une gestion améliorée des noms de fichiers.

CFNetwork

Référence CVE : CVE-2007-2403

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : cliquer sur un URI FTP peut conduire à l’émission de commandes FTP arbitraires.

Description : en poussant un utilisateur à suivre un URI FTP malveillant, un attaquant peut amener le client FTP de l’utilisateur à émettre des commandes FTP arbitraires vers tout serveur FTP accessible, à l’aide des informations d’authentification de l’utilisateur. Cette mise à jour corrige le problème en effectuant une validation supplémentaire des URI FTP.

CFNetwork

Référence CVE : CVE-2007-2404

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : les apps utilisant CFNetwork pour effectuer des requêtes HTTP peuvent être vulnérables à une attaque par fractionnement de réponse.

Description : il existe une vulnérabilité de fractionnement des réponses HTTP dans CFNetwork. En envoyant une réponse HTTP malveillante à la requête HTTP d’un utilisateur, un attaquant peut altérer les réponses consécutives de l’utilisateur, ce qui peut conduire à l’exécution de scripts intersites. Cette mise à jour corrige le problème par une meilleure analyse des réponses HTTP. Nous remercions Steven Kramer de sprintteam.nl d’avoir signalé ce problème.

CoreAudio

Référence CVE : CVE-2007-3745

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : la consultation d’un site web malveillant peut conduire à l’exécution de code arbitraire.

Description : l’interface Java pour CoreAudio présente un défaut de conception. JDirect expose une interface pouvant permettre de libérer de la mémoire de façon arbitraire. En poussant un utilisateur à consulter une page web contenant un applet Java malveillant, un attaquant peut déclencher le problème, qui est susceptible de conduire à l’exécution de code arbitraire. Cette mise à jour corrige le problème en effectuant des vérifications de sécurité supplémentaires dans l’interface Java pour CoreAudio.

CoreAudio

Référence CVE : CVE-2007-3746

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : la consultation d’un site web malveillant peut conduire à l’exécution de code arbitraire.

Description : l’interface Java pour CoreAudio présente un problème susceptible de permettre la lecture ou l’écriture en dehors des limites du tas alloué. En poussant un utilisateur à consulter une page web contenant un applet Java malveillant, un attaquant peut déclencher le problème, qui est susceptible de conduire à l’exécution de code arbitraire. Cette mise à jour corrige le problème en effectuant une vérification supplémentaire des limites.

CoreAudio

Référence CVE : CVE-2007-3747

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : la consultation d’un site web malveillant peut conduire à l’exécution de code arbitraire.

Description : l’interface Java pour CoreAudio présente un problème susceptible de permettre l’instanciation ou la manipulation d’objets en dehors des limites du tas alloué. En poussant un utilisateur à consulter une page web contenant un applet Java malveillant, un attaquant peut déclencher le problème, qui est susceptible de conduire à l’exécution de code arbitraire. Cette mise à jour corrige le problème en effectuant des vérifications de sécurité supplémentaires dans l’interface Java pour CoreAudio.

cscope

Référence CVE : CVE-2004-0996, CVE-2004-2541

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : plusieurs vulnérabilités dans Cscope

Description : la mise à jour de Cscope vers la version 15.6 corrige plusieurs vulnérabilités, dont les plus graves sont des vulnérabilités de dépassement de la mémoire tampon et de création non sécurisée de fichiers temporaires. Pour en savoir plus, consultez le site web de Cscope à l’adresse http://cscope.sourceforge.net/.

gnuzip

Référence CVE : CVE-2005-0758

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : l’exécution de zgrep sur un fichier portant un nom malveillant peut entraîner l’exécution de code arbitraire.

Description : il existe un problème de gestion des noms de fichiers dans zgrep. En poussant un utilisateur à exécuter zgrep sur un fichier portant un nom malveillant, un attaquant peut déclencher le problème, qui est susceptible de conduire à l’exécution de code arbitraire. Cette mise à jour corrige le problème par une gestion améliorée des noms de fichiers.

iChat

Référence CVE : CVE-2007-3748

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : un attaquant situé sur le réseau local pourrait provoquer un déni de service ou l’exécution de code arbitraire.

Description : il existe une vulnérabilité de dépassement de la mémoire tampon dans le code UPnP IGD (Internet Gateway Device Standardized Device Control Protocol) utilisé pour créer des mappages de ports sur les passerelles NAT domestiques dans iChat. En envoyant un paquet malveillant, un attaquant situé sur le réseau local peut déclencher le débordement, ce qui peut entraîner l’arrêt inopiné de l’app ou l’exécution de code arbitraire. Cette mise à jour corrige le problème en effectuant une validation supplémentaire lors du traitement des paquets de protocole UPnP dans iChat.

Kerberos

Référence CVE : CVE-2007-2442, CVE-2007-2443, CVE-2007-2798

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : plusieurs vulnérabilités dans le démon d’administration MIT krb5 Kerberos

Description : il existe plusieurs vulnérabilités dans le démon d’administration MIT Kerberos (kadmind), qui peuvent entraîner l’arrêt inopiné de l’app ou l’exécution de code arbitraire avec des privilèges système. Des informations supplémentaires sur le problème et le correctif appliqué sont consultables sur le site web de MIT Kerberos à l’adresse http://web.mit.edu/Kerberos/. Nous remercions l’équipe de MIT Kerberos d’avoir signalé ces problèmes, qui ont d’abord été découverts par Wei Wang de McAfee Avert Labs.

mDNSResponder

Référence CVE : CVE-2007-3744

Disponible pour : Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : un attaquant situé sur le réseau local pourrait provoquer un déni de service ou l’exécution de code arbitraire.

Description : il existe une vulnérabilité de dépassement de la mémoire tampon dans le code UPnP IGD (Internet Gateway Device Standardized Device Control Protocol) utilisé pour créer des mappages de ports sur les passerelles NAT domestiques dans l’implémentation Mac OS X de mDNSResponder. En envoyant un paquet malveillant, un attaquant situé sur le réseau local peut déclencher le débordement, ce qui peut entraîner l’arrêt inopiné de l’app ou l’exécution de code arbitraire. Cette mise à jour corrige le problème en supprimant la prise en charge du code UPnP IGD. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.4.

PDFKit

Référence CVE : CVE-2007-2405

Disponible pour : Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné de l’app ou l’exécution de code arbitraire.

Description : il existe un soupassement d’entier au niveau de la gestion des fichiers PDF par Aperçu. En poussant un utilisateur à ouvrir un fichier PDF malveillant, un attaquant peut déclencher le problème, ce qui peut entraîner l’arrêt inopiné de l’app ou l’exécution de code arbitraire. Cette mise à jour corrige le problème en effectuant une validation supplémentaire des fichiers PDF. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.4.

PHP

Référence CVE : CVE-2007-1001, CVE-2007-1287, CVE-2007-1460, CVE-2007-1461, CVE-2007-1484, CVE-2007-1521, CVE-2007-1583, CVE-2007-1711, CVE-2007-1717

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : plusieurs vulnérabilités dans PHP 4.4.4

Description : PHP a été mis à jour vers la version 4.4.7 pour corriger plusieurs vulnérabilités. Des renseignements supplémentaires sont disponibles sur le site web de PHP à l’adresse http://www.php.net.

Quartz Composer

Référence CVE : CVE-2007-2406

Disponible pour : Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : l’affichage d’un fichier Quartz Composer malveillant peut entraîner l’arrêt inopiné de l’app ou l’exécution de code arbitraire.

Description : il existe une vulnérabilité de non-initialisation de pointeur d’objet dans la gestion des fichiers Quartz Composer. En poussant un utilisateur à afficher un fichier Quartz Composer malveillant, un attaquant peut déclencher le problème, ce qui peut entraîner l’arrêt inopiné de l’app ou l’exécution de code arbitraire. Cette mise à jour corrige le problème en effectuant une initialisation adéquate des pointeurs d’objets. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.4.

Samba

Référence CVE : CVE-2007-2446

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : lorsque le partage de fichiers Windows est activé, un attaquant distant non authentifié peut provoquer l’arrêt inopiné de l’app ou l’exécution de code arbitraire.

Description : il existe de multiples dépassements de la mémoire tampon basée sur le tas dans le démon Samba. En envoyant des requêtes MS-RPC malveillantes, un attaquant distant peut provoquer le dépassement, ce qui peut entraîner l’exécution de code arbitraire. Cette mise à jour corrige le problème en effectuant une validation supplémentaire des demandes MS-RPC.

Samba

Référence CVE : CVE-2007-2447

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : lorsque le partage de fichiers Windows est activé, un attaquant distant non authentifié pourrait exécuter des commandes shell arbitraires.

Description : il existe une vulnérabilité d’injection de commandes dans le démon Samba. En envoyant des requêtes MS-RPC malveillantes, un attaquant distant peut déclencher l’injection de commandes. Cette mise à jour corrige le problème en effectuant une validation supplémentaire des demandes MS-RPC. Ce problème ne concerne pas la configuration par défaut de Samba.

Samba

Référence CVE : CVE-2007-2407

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : lorsque le partage de fichiers Windows est activé, les utilisateurs peuvent contourner les quotas du système de fichiers.

Description : un problème survient dans Samba lorsqu’un processus du serveur abandonne ses privilèges. Cela pourrait permettre de contourner l’application du quota et de dépasser le quota du système de fichiers. Cette mise à jour corrige le problème par l’abandon adéquat des privilèges. Nous remercions Mike Matz du Wyomissing Area School District d’avoir signalé ce problème.

SquirrelMail

Référence CVE : CVE-2005-3128, CVE-2006-2842, CVE-2006-3174, CVE-2006-4019, CVE-2006-6142, CVE-2007-1262, CVE-2007-2589

Disponible pour : Mac OS X Server 10.3.9, Mac OS X Server 10.4.10

Conséquence : plusieurs vulnérabilités dans SquirrelMail 1.4.5

Description : SquirrelMail a été mis à jour vers la version 1.4.10 pour corriger plusieurs vulnérabilités, dont la plus grave est l’exécution de scripts intersites déclenchée par l’affichage de courriels HTML. Des renseignements supplémentaires sont disponibles sur le site web de SquirrelMail à l’adresse http://www.SquirrelMail.org/.

Tomcat

Référence CVE : -2005-2090, CVE-2007-0450, CVE-2007-1358, CVE-2007-1860

Disponible pour : Mac OS X Server 10.4.10

Conséquence : plusieurs vulnérabilités dans Tomcat

Description : Tomcat a été mis à jour vers la version 4.1.36 pour corriger plusieurs vulnérabilités, dont les plus graves sont l’exécution de scripts intersites et la divulgation d’informations. Des renseignements supplémentaires sont disponibles sur le site de Tomcat à l’adresse http://tomcat.apache.org/. Ces problèmes ne concernent pas les systèmes antérieurs à Mac OS X 10.4.

WebCore

Référence CVE : CVE-2007-2408

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : la consultation d’un site web malveillant peut permettre le chargement et l’exécution d’applets Java, même si Java est désactivé.

Description : Safari est doté d’une préférence « Activer Java », qui, lorsqu’elle est désactivée, devrait empêcher le chargement d’applets Java. Par défaut, le chargement des applets Java est autorisé. La navigation vers une page web malveillante peut permettre le chargement d’un applet Java sans vérification de la préférence. Cette mise à jour corrige le problème par une vérification plus stricte de la préférence « Activer Java ». Nous remercions Rhys Kidd et Scott Wild d’avoir signalé ce problème.

WebCore

Référence CVE : CVE-2007-0478

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : du contenu peut être inséré dans des commentaires HTML, ce qui peut conduire à des attaques par scripts intersites.

Description : il existe un problème dans WebCore lors de l’analyse de commentaires à l’intérieur d’un élément de titre HTML. Cela peut permettre à un attaquant d’insérer des scripts dans une page web sur des sites qui permettent au propriétaire de la page de saisir du code HTML, mais pas de scripts. Cette mise à jour corrige le problème en analysant correctement les commentaires dans les éléments de titre.

WebCore

Référence CVE : CVE-2007-2409

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : la consultation d’un site web malveillant peut conduire à la divulgation de contenus d’URL.

Description : WebCore présente un problème de conception qui permet à une fenêtre contextuelle de lire l’URL actuellement affichée dans la fenêtre mère. En poussant un utilisateur à consulter une page web malveillante, un attaquant peut déclencher le problème, ce qui peut conduire à la divulgation d’informations via les contenus de l’URL. Cette mise à jour corrige le problème par une vérification de sécurité améliorée entre les domaines. Nous remercions Secunia Research d’avoir signalé ce problème.

WebCore

Référence CVE : CVE-2007-2410

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : la consultation d’un site web malveillant peut permettre l’exécution de scripts intersites.

Description : dans Safari, les propriétés de certains objets globaux ne sont pas effacées lors de la navigation vers une nouvelle URL dans la même fenêtre. En poussant un utilisateur à consulter une page web malveillante, un attaquant peut déclencher le problème, qui peut mener à l’exécution de scripts intersites. Cette mise à jour corrige le problème par l’effacement adéquat des objets globaux.

WebKit

Référence CVE : CVE-2007-3742

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : des caractères semblables dans une URL pourraient être utilisés pour usurper un site web.

Description : la prise en charge des noms internationaux de domaines (IDN) et les polices Unicode intégrées à Safari pourraient être utilisées pour créer une URL contenant des caractères semblables. Ceux-ci pourraient être utilisés dans un site web malveillant pour diriger l’utilisateur vers un faux site qui apparaît visuellement comme un domaine légitime. Cette mise à jour corrige le problème par un contrôle de validité amélioré des noms de domaines. Nous remercions Tomohito Yoshino de Business Architects Inc. d’avoir signalé ce problème.

WebKit

Référence CVE : CVE-2007-3944

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : l’affichage d’une page web malveillante peut entraîner l’exécution arbitraire de code.

Description : il existe des dépassements de la mémoire tampon basée sur le tas dans la bibliothèque d’expressions régulières compatibles Perl (PCRE) utilisée par le moteur JavaScript de Safari. En poussant un utilisateur à consulter une page web malveillante, un attaquant peut déclencher le problème, ce qui peut conduire à l’exécution de code arbitraire. Cette mise à jour corrige le problème en effectuant une validation supplémentaire des expressions régulières JavaScript. Nous remercions Charlie Miller et Jake Honoroff d’Independent Security Evaluators d’avoir signalé ces problèmes.

Date de publication: