À propos de la mise à jour de sécurité 2007-009
Ce document décrit la mise à jour de sécurité 2007-009, qui peut être téléchargée et installée par le biais des préférences de mise à jour logicielle ou à partir des téléchargements Apple.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».
Mise à jour de sécurité 2007-009
Carnet d’adresses
Référence CVE : CVE-2007-4708
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : le gestionnaire d’URL du carnet d’adresses présente une vulnérabilité de chaîne de format. En incitant un utilisateur à visiter un site web malveillant, un attaquant distant peut provoquer la fermeture inopinée d’applications ou l’exécution arbitraire de code. Le problème est résolu par une gestion améliorée des chaînes de format. Ce problème ne touche pas les systèmes exécutant Mac OS X 10.5 ou version ultérieure.
CFNetwork
Référence CVE : CVE-2007-4709
Disponible pour : Mac OS X 10.5.1, Mac OS X Server 10.5.1
Conséquence : la visite d’un site web malveillant pourrait permettre le téléchargement automatique de fichiers dans des dossiers arbitraires pour lesquels l’utilisateur a une autorisation d’écriture.
Description : la gestion par CFNetwork des fichiers téléchargés présente un problème de parcours de chemin d’accès. En incitant un utilisateur à visiter un site web malveillant, un attaquant peut provoquer le téléchargement automatique de fichiers dans des dossiers arbitraires pour lesquels l’utilisateur a une autorisation d’écriture. Cette mise à jour résout le problème grâce à un traitement amélioré des réponses HTTP. Ce problème ne touche pas les systèmes antérieurs à Mac OS X 10.5. Merci à Sean Harding d’avoir signalé ce problème.
ColorSync
Référence CVE : CVE-2007-4710
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11
Conséquence : l’affichage d’une image malveillante avec un profil ColorSync intégré peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : la gestion des images avec un profil ColorSync intégré présente un problème de corruption de la mémoire. En incitant un utilisateur à ouvrir une image malveillante, un attaquant peut provoquer l’arrêt inopiné d’applications ou l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant une validation supplémentaire des images. Ce problème ne touche pas les systèmes exécutant Mac OS X 10.5 ou version ultérieure. Merci à Tom Ferris de l’équipe Adobe Secure Software Engineering Team (ASSET) d’avoir signalé ce problème.
Core Foundation
Référence CVE : CVE-2007-5847
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11
Conséquence : l’utilisation de l’API CFURLWriteDataAndPropertiesToResource peut entraîner la divulgation d’informations sensibles.
Description : l’API CFURLWriteDataAndPropertiesToResource présente une condition de concurrence, ce qui peut entraîner la création de fichiers avec des autorisations non sécurisées. Cela peut entraîner la divulgation d’informations sensibles. Cette mise à jour résout le problème grâce à une meilleure gestion des fichiers. Ce problème ne touche pas les systèmes exécutant Mac OS X 10.5 ou version ultérieure.
CUPS
Référence CVE : CVE-2007-5848
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11
Conséquence : un utilisateur administrateur local peut bénéficier de privilèges système.
Description : il existe un problème de dépassement de tampon dans le gestionnaire d’imprimante pour CUPS. Cela peut permettre à un utilisateur administrateur local d’obtenir des privilèges système en transmettant un URI malveillant au service CUPS. Cette mise à jour résout le problème en veillant à ce que le tampon de destination soit dimensionné de manière à contenir les données. Ce problème ne touche pas les systèmes exécutant Mac OS X 10.5 ou version ultérieure. Merci à Dave Camp de Critical Path Software d’avoir signalé ce problème.
CUPS
Référence CVE : CVE-2007-4351
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : il existe un problème de corruption de la mémoire dans le traitement des balises IPP (Internet Printing Protocol) qui peut permettre à un attaquant distant de provoquer l’arrêt inopiné d’applications ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une meilleure vérification des limites.
CUPS
Référence CVE : CVE-2007-5849
Disponible pour : Mac OS X 10.5.1, Mac OS X Server 10.5.1
Conséquence : Si SNMP est activé, un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : le programme SNMP backend CUPS diffuse des demandes SNMP pour détecter les serveurs d’impression réseau. Un dépassement de tampon de pile peut résulter d’un dépassement d’entier dans le traitement des réponses SNMP. Si SNMP est activé, un attaquant distant peut exploiter ce problème en envoyant une réponse SNMP malveillante, ce qui peut provoquer l’arrêt inopiné d’applications ou l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant une validation supplémentaire des réponses SNMP. Ce problème ne touche pas les systèmes antérieurs à Mac OS X 10.5. Merci à Wei Wang de McAfee Avert Labs d’avoir signalé ce problème.
Desktop Services
Référence CVE : CVE-2007-5850
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11
Conséquence : l’ouverture d’un répertoire contenant un fichier .DS_Store malveillant dans Finder peut entraîner l’exécution arbitraire de code.
Description : un dépassement de tampon de pile existe dans Desktop Services. En incitant un utilisateur à ouvrir un répertoire contenant un fichier .DS_Store, un attaquant distant peut provoquer l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une meilleure vérification des limites. Ce problème ne touche pas les systèmes exécutant Mac OS X 10.5 ou version ultérieure.
Module Flash Player
Référence CVE : CVE-2007-5476
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Conséquence : plusieurs vulnérabilités dans le module Adobe Flash Player
Description : il existe plusieurs problèmes de validation d’entrée dans le module Adobe Flash Player, ce qui peut entraîner l’exécution arbitraire de code. Cette mise à jour résout le problème en mettant à jour Adobe Flash Player vers la version 9.0.115.0. De plus amples informations sont disponibles sur le site Adobe à l’adresse http://www.adobe.com/support/security/bulletins/apsb07-20.html. Merci à Opera Software d’avoir signalé ce problème.
GNU Tar
Référence CVE : CVE-2007-4131
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11
Conséquence : l’extraction d’une archive tar malveillante pourrait écraser des fichiers arbitraires.
Description : il existe un problème de parcours de répertoire au niveau de GNU Tar. En incitant un utilisateur local à extraire une archive tar malveillante, un attaquant peut provoquer l’écrasement de fichiers arbitraires. Ce problème a été résolu en effectuant une validation supplémentaire des fichiers tar. Ce problème ne touche pas les systèmes exécutant Mac OS X 10.5 ou version ultérieure.
iChat
Référence CVE : CVE-2007-5851
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11
Conséquence : une personne sur le réseau local peut initier une connexion vidéo sans l’approbation de l’utilisateur.
Description : un attaquant sur le réseau local peut lancer une vidéoconférence avec un utilisateur sans son approbation. Cette mise à jour résout le problème en exigeant une interaction de l’utilisateur pour lancer une vidéoconférence. Ce problème ne touche pas les systèmes exécutant Mac OS X 10.5 ou version ultérieure.
Famille de stockage d’E/S
Référence CVE : CVE-2007-5853
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11
Conséquence : l’affichage d’une image malveillante peut entraîner l’arrêt inopiné du système ou l’exécution arbitraire de code.
Description : il existe un problème de corruption de mémoire dans le traitement des cartes de partition GUID dans une image disque. En incitant un utilisateur à ouvrir une image disque malveillante, un attaquant peut provoquer l’arrêt inopiné du système ou l’exécution arbitraire de code. Cette mise à jour résout le problème par une validation supplémentaire des cartes de partition GUID. Ce problème ne touche pas les systèmes exécutant Mac OS X 10.5 ou version ultérieure.
Launch Services
Référence CVE : CVE-2007-5854
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Conséquence : l’ouverture d’un fichier HTML malveillant peut entraîner la divulgation d’informations ou l’injection de code indirect.
Description : l’API Launch Services ne traite pas les fichiers HTML comme un contenu potentiellement dangereux. En incitant un utilisateur à ouvrir un fichier HTML malveillant, un attaquant peut provoquer la divulgation d’informations sensibles ou l’injection de code indirect. Cette mise à jour résout le problème en traitant les fichiers HTML comme un contenu potentiellement dangereux. Merci à Michal Zalewski de Google Inc. d’avoir signalé ce problème.
Launch Services
Référence CVE : CVE-2007-6165
Disponible pour : Mac OS X 10.5.1, Mac OS X Server 10.5.1
Conséquence : l’ouverture de la pièce jointe exécutable d’un e-mail peut entraîner l’exécution arbitraire de code sans avertissement.
Description : il existe un problème d’implémentation dans Launch Services, ce qui peut permettre l’exécution de pièces jointes exécutables sans avertissement lorsqu’un utilisateur ouvre une pièce jointe. Cette mise à jour résout le problème en avertissant l’utilisateur avant de lancer des pièces jointes exécutables. Ce problème ne touche pas les systèmes antérieurs à Mac OS X 10.5. Merci à Xeno Kovah d’avoir signalé ce problème.
Référence CVE : CVE-2007-5855
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11
Conséquence : les comptes SMTP configurés via Account Assistant peuvent utiliser l’authentification en clair même lorsque l’authentification MD5 Challenge-Response est disponible.
Description : lors de la configuration d’un compte SMTP via Account Assistant, si l’authentification SMTP est sélectionnée et si le serveur ne prend en charge que l’authentification MD5 Challenge-Response et l’authentification en texte clair, Mail utilise par défaut l’authentification en clair. Cette mise à jour résout le problème en veillant à ce que le mécanisme disponible le plus sécurisé soit utilisé. Ce problème ne touche pas les systèmes exécutant Mac OS X 10.5 ou version ultérieure.
perl
Référence CVE : CVE-2007-5116
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Conséquence : l’analyse des expressions régulières peut entraîner l’exécution arbitraire de code.
Description : il existe un problème de calcul de longueur dans l’assistance de l’opcode polymorphe dans le compilateur d’expressions régulières Perl. Cela peut permettre à un attaquant de provoquer une corruption de la mémoire conduisant à l’exécution arbitraire de code en passant de caractères octet à Unicode (UTF) dans une expression régulière. Cette mise à jour résout le problème en recalculant la longueur si l’encodage des caractères change. Merci à Tavis Ormandy et Will Drewry de l’équipe de sécurité de Google d’avoir signalé ce problème.
python
Référence CVE : CVE-2007-4965
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Conséquence : le traitement de contenu image avec le module imageop peut entraîner la fermeture inopinée d’applications ou l’exécution arbitraire de code.
Description : plusieurs dépassements d’entier existent dans le module imageop de python. Ceux-ci peuvent provoquer un dépassement de tampon dans les applications qui utilisent le module pour traiter du contenu image malveillant. Cela peut entraîner la fermeture inopinée d’applications ou l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant une validation supplémentaire du contenu image.
Quick Look
Référence CVE : CVE-2007-5856
Disponible pour : Mac OS X 10.5.1, Mac OS X Server 10.5.1
Conséquence : la génération d’un aperçu d’un fichier avec QuickLook activé peut entraîner la divulgation d’informations sensibles.
Description : lors de la génération d’un aperçu d’un fichier HTML, les modules peuvent faire des demandes réseau. Cela peut entraîner la divulgation d’informations sensibles. Cette mise à jour résout le problème en désactivant les modules. Ce problème ne touche pas les systèmes antérieurs à Mac OS X 10.5.
Quick Look
Référence CVE : CVE-2007-5857
Disponible pour : Mac OS X 10.5.1, Mac OS X Server 10.5.1
Conséquence : la génération d’un aperçu d’un fichier vidéo peut donner l’accès aux URL contenues dans la vidéo.
Description : la création d’une icône pour un fichier vidéo ou la génération d’un aperçu de ce fichier à l’aide de QuickLook peut donner l’accès aux URL contenues dans la vidéo. Cette mise à jour résout le problème en désactivant HREFTrack lors de la navigation dans les fichiers vidéo. Ce problème ne touche pas les systèmes antérieurs à Mac OS X 10.5 ni les systèmes sur lesquels QuickTime 7.3 est installé. Merci à Lukhnos D. Liu de Lithoglyph Inc. d’avoir signalé ce problème.
ruby
Référence CVE : CVE-2007-5770
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Conséquence : plusieurs problèmes de validation de certificat SSL existent dans les bibliothèques Ruby.
Description : plusieurs bibliothèques Ruby sont concernées par des problèmes de validation des certificats SSL. Cela peut conduire à des attaques contre les applications qui utilisent une bibliothèque concernée. Cette mise à jour résout les problèmes en appliquant le patch ruby.
ruby
CVE-ID : CVE-2007-5379, CVE-2007-5380, CVE-2007-6077
Disponible pour : Mac OS X 10.5.1, Mac OS X Server 10.5.1
Conséquence : il existe plusieurs vulnérabilités dans Rails 1.2.3
Description : il existe plusieurs vulnérabilités dans Rails 1.2.3, ce qui peut conduire à la divulgation d’informations sensibles. Cette mise à jour résout le problème en mettant à jour Rails vers la version 1.2.6. Ce problème ne touche pas les systèmes antérieurs à Mac OS X 10.5.
Safari
Référence CVE : CVE-2007-5858
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation d’informations sensibles.
Description : WebKit permet à une page de naviguer dans les sous-cadres de n’importe quelle autre page. La visite d’une page web malveillante pourrait déclencher une attaque par injection de code indirect, ce qui peut conduire à la divulgation d’informations sensibles. Cette mise à jour résout le problème en mettant en œuvre une politique de navigation de cadre plus stricte.
Safari RSS
Référence CVE : CVE-2007-5859
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11
Conséquence : l’accès à une URL feed: malveillante peut entraîner l’arrêt d’applications ou l’exécution de code arbitraire.
Description : il existe un problème de corruption de la mémoire dans le traitement des URL feed: par Safari. En incitant un utilisateur à accéder à une URL malveillante, un attaquant peut provoquer l’arrêt inopiné d’applications ou l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant une validation supplémentaire des URL feed: et en fournissant un message d’erreur en cas d’URL non valide. Ce problème ne touche pas les systèmes exécutant Mac OS X 10.5 ou version ultérieure.
Samba
Référence CVE : CVE-2007-4572, CVE-2007-5398
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Conséquence : Samba présente plusieurs vulnérabilités.
Description : il existe plusieurs vulnérabilités dans Samba, la plus grave étant l’exécution de code à distance. Cette mise à jour résout les problèmes en appliquant des correctifs du projet Samba. De plus amples informations sont disponibles sur le site web de Samba à l’adresse http://www.samba.org/samba/history/security.html CVE-2007-4138 n’a pas d’impact sur les systèmes antérieurs à Mac OS X 10.5. Merci à Alin Rad Pop de Secunia Research d’avoir signalé ce problème.
Module Shockwave
Référence CVE : CVE-2006-0024
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Conséquence : l’ouverture d’un contenu Shockwave malveillant peut entraîner l’exécution arbitraire de code.
Description : il existe plusieurs vulnérabilités dans Shockwave Player. En incitant un utilisateur à ouvrir du contenu Shockwave malveillant, un attaquant peut provoquer l’exécution arbitraire de code. Cette mise à jour résout les problèmes en mettant à jour Shockwave Player vers la version 10.1.1.016. Merci à Jan Hacker d’ETH Zurich d’avoir signalé le problème dans Shockwave.
SMB
Référence CVE : CVE-2007-3876
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11
Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges système.
Description : il existe un problème de dépassement de tampon de pile dans le code utilisé par les applications mount_smbfs et smbutil pour analyser les arguments de ligne de commande, ce qui peut permettre à un utilisateur local de provoquer l’exécution arbitraire de code avec des privilèges système. Cette mise à jour résout le problème grâce à une meilleure vérification des limites. Ce problème ne touche pas les systèmes exécutant Mac OS X 10.5 ou version ultérieure. Merci à Sean Larsson de VeriSign iDefense Labs d’avoir signalé ce problème.
Mise à jour de logiciels
Référence CVE : CVE-2007-5863
Disponible pour : Mac OS X 10.5.1, Mac OS X Server 10.5.1
Conséquence : une attaque de l’homme du milieu pourrait amener la fonctionnalité Mise à jour de logiciels à exécuter des commandes arbitraires.
Description : lorsque la fonctionnalité Mise à jour de logiciels vérifie la présence de nouvelles mises à jour, il traite un fichier de définition de distribution envoyé par le serveur de mise à jour. En interceptant les demandes envoyées au serveur de mise à jour, un attaquant peut fournir un fichier de définition de distribution malveillant avec l’option « allow-external-scripts », ce qui peut provoquer l’exécution arbitraire de commandes lorsqu’un système vérifie la présence de nouvelles mises à jour. Cette mise à jour résout le problème en refusant l’option « allow-external-scripts » dans la fonctionnalité Mise à jour de logiciels. Ce problème ne touche pas les systèmes antérieurs à Mac OS X 10.5. Merci à Moritz Jodeit d’avoir signalé ce problème.
Spin Tracer
Référence CVE : CVE-2007-5860
Disponible pour : Mac OS X 10.5.1, Mac OS X Server 10.5.1
Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges système.
Description : une opération de fichier non sécurisée existe dans la gestion des fichiers de sortie par SpinTracer, ce qui peut permettre à un utilisateur local d’exécuter du code arbitraire avec des privilèges système. Le problème est résolu par une meilleure gestion des fichiers de sortie. Ce problème ne touche pas les systèmes antérieurs à Mac OS X 10.5. Merci à Kevin Finisterre de DigitalMunition d’avoir signalé ce problème.
Spotlight
Référence CVE : CVE-2007-5861
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11
Conséquence : le téléchargement d’un fichier .xls malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : il existe un problème de corruption de la mémoire dans l’importateur Microsoft Office Spotlight. En incitant un utilisateur à télécharger un fichier .xls malveillant, un attaquant peut provoquer la fermeture inopinée d’applications ou l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant une validation supplémentaire des fichiers .xls. Ce problème ne touche pas les systèmes exécutant Mac OS X 10.5 ou version ultérieure.
tcpdump
Référence CVE : CVE-2007-1218, CVE-2007-3798
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11
Conséquence : tcpdump présente plusieurs vulnérabilités.
Description : plusieurs vulnérabilités touchent tcpdump, la plus grave pouvant entraîner l’exécution arbitraire de code. Cette mise à jour résout le problème en mettant à jour tcpdump vers la version 3.9.7. Ce problème n’a pas d’impact sur les systèmes exécutant Mac OS X 10.5 ou une version ultérieure.
XQuery
Référence CVE : CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11
Conséquence : le traitement des expressions régulières présente plusieurs vulnérabilités.
Description : il existe plusieurs vulnérabilités dans la bibliothèque Perl Compatible Regular Expressions (PCRE) utilisée par XQuery, la plus grave pouvant conduire à l’exécution arbitraire de code. Cette mise à jour résout le problème en mettant à jour PCRE vers la version 7.3. De plus amples informations sont disponibles sur le site web PCRE à l’adresse http://www.pcre.org/. Ce problème ne touche pas les systèmes exécutant Mac OS X 10.5 ou version ultérieure. Merci à Tavis Ormandy et Will Drewry de l’équipe de sécurité de Google d’avoir signalé ce problème.
Important : les mentions de sites web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’assume aucune responsabilité en ce qui concerne la sélection, les performances ou l’utilisation des informations ou des produits disponibles sur les sites web tiers. Apple fournit ces informations uniquement pour rendre service à ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. L’utilisation d’informations ou de produits trouvés sur Internet comporte des risques, et Apple n’assume aucune responsabilité à cet égard. Veuillez noter que les sites web tiers sont indépendants d’Apple et qu’Apple n’a aucun contrôle sur leur contenu. Veuillez contacter le fournisseur pour obtenir plus d’informations.