À propos de Security Update 2007-007

Ce document décrit Security Update 2007-007, qui peut être téléchargé et installé via les préférences Mise à jour de logiciels ou les Téléchargements Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été menée et que des correctifs ou mises à jour ne sont pas mis à disposition. Pour en savoir plus sur la sécurité des produits Apple, consultez la page Sécurité produit d’Apple.

Pour plus d’informations sur la clé PGP de sécurité des produits Apple, consultez l’article «Comment utiliser la clé PGP de sécurité des produits Apple».

Lorsque cela est possible, des références CVE sont utilisées afin de référencer les vulnérabilités pour plus d’informations.

Pour connaître les autres mises à jour de sécurité, consultez l’article «Mises à jour de sécurité Apple».

Security Update 2007-007

  • bzip2

    Références CVE: CVE-2005-0758

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: l’exécution de bzgrep sur un fichier au nom créé de manière malveillante peut conduire à l’exécution de code quelconque.

    Description: il existe un problème de gestion des noms de fichier dans bzgrep. En poussant un utilisateur à exécuter bzgrep sur un fichier au nom créé de manière malveillante, un attaquant peut déclencher le problème, qui est susceptible de mener à l’exécution d’un code quelconque. Cette mise à jour corrige le problème par une gestion améliorée des noms de fichiers.

  • CFNetwork

    Références CVE: CVE-2007-2403

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: cliquer sur un URI FTP peut conduire à l’émission de commandes FTP quelconques.

    Description: en poussant un utilisateur à suivre un URI FTP construit de manière malveillante, un attaquant peut faire émettre au client FTP de l’utilisateur des commandes FTP quelconques à destination de tout serveur FTP accessible, en utilisant les informations d’authentification de l’utilisateur. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les URI FTP.

  • CFNetwork

    Références CVE: CVE-2007-2404

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: les applications utilisant CFNetwork pour faire des requêtes HTTP peuvent être vulnérables à une attaque de division de réponse.

    Description: il existe une vulnérabilité de division de réponse HTTP dans CFNetwork. En envoyant une réponse HTTP construite de manière malveillante à la requête HTTP d’un utilisateur, un attaquant peut modifier les réponses consécutives de l’utilisateur, ce qui pourrait mener à un scriptage intersite. Cette mise à jour corrige le problème par une analyse améliorée des réponses HTTP. Nous remercions Steven Kramer de sprintteam.nl pour avoir signalé ce problème.

  • CoreAudio

    Références CVE: CVE-2007-3745

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: la consultation d’un site web construit de manière malveillante peut conduire à l’exécution de code quelconque.

    Description: l’interface Java pour CoreAudio présente un problème de conception. JDirect expose une interface pouvant permettre de libérer de la mémoire de façon arbitraire. En poussant un utilisateur à consulter une page web contenant une applet Java construit de manière malveillante, un attaquant peut déclencher le problème, qui est susceptible de mener à l’exécution de code quelconque. Cette mise à jour résout le problème en réalisant des vérifications de sécurité supplémentaires dans l’interface Java pour CoreAudio.

  • CoreAudio

    Références CVE: CVE-2007-3746

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: la consultation d’un site web construit de manière malveillante peut conduire à l’exécution de code quelconque.

    Description: l’interface Java pour CoreAudio présente un problème susceptible d’autoriser la lecture ou l’écriture hors des limites de la mémoire tampon allouée. En poussant un utilisateur à consulter une page web contenant une applet Java construit de manière malveillante, un attaquant peut déclencher le problème, qui est susceptible de mener à l’exécution de code quelconque. Cette mise à jour résout le problème en effectuant des contrôles supplémentaires de limitation des zones adressables.

  • CoreAudio

    Références CVE: CVE-2007-3747

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: la consultation d’un site web construit de manière malveillante peut conduire à l’exécution de code quelconque.

    Description: l’interface Java pour CoreAudio présente un problème susceptible d’autoriser l’instanciation ou la manipulation d’objets hors des limites de la mémoire tampon allouée. En poussant un utilisateur à consulter une page web contenant une applet Java construit de manière malveillante, un attaquant peut déclencher le problème susceptible de mener à l’exécution de code quelconque. Cette mise à jour résout le problème en réalisant des vérifications de sécurité supplémentaires de l’interface Java pour CoreAudio.

  • cscope

    Références CVE: CVE-2004-0996, CVE-2004-2541

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: multiples vulnérabilités dans Cscope

    Description: la mise à jour 15.6 de Cscope résout plusieurs vulnérabilités, dont les plus sérieuses sont des vulnérabilités de dépassement de la mémoire tampon et de création de fichiers temporaires non sécurisée. Pour plus de renseignements, consultez le site web de Cscope à l’adresse http://cscope.sourceforge.net/.

  • gnuzip

    Références CVE: CVE-2005-0758

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: l’exécution de zgrep sur un fichier au nom créé de manière malveillante peut conduire à l’exécution de code quelconque.

    Description: il existe un problème de gestion des noms de fichier dans zgrep. En poussant un utilisateur à exécuter zgrep sur un fichier au nom créé de manière malveillante, un attaquant peut déclencher le problème susceptible de mener à l’exécution d’un code quelconque. Cette mise à jour corrige le problème par une gestion améliorée des noms de fichiers.

  • iChat

    Références CVE: CVE-2007-3748

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: un attaquant situé sur le réseau local pourrait provoquer un déni de service ou l’exécution de code quelconque.

    Description: il existe une vulnérabilité de dépassement de la mémoire tampon dans le code UPnP IGD (Internet Gateway Device Standardized Device Control Protocol) qui sert à créer les mappages de port sur les passerelles NAT domestiques dans iChat. En envoyant des paquets construits de manière malveillante, un attaquant situé sur le réseau local peut déclencher le dépassement, qui est susceptible de provoquer un blocage inattendu d’application ou l’exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires lors du traitement des paquets du protocole UPnP dans iChat.

  • Kerberos

    Références CVE: CVE-2007-2442, CVE-2007-2443 et CVE-2007-2798

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: multiples vulnérabilités dans le démon d’administration MIT krb5 Kerberos.

    Description: il existe de multiples vulnérabilités dans le démon d’administration MIT Kerberos (kadmind), qui sont susceptibles de mener à un blocage inattendu d’application ou à l’exécution de code quelconque avec des privilèges système. Des informations supplémentaires concernant ce problème et le correctif appliqué sont disponibles via le site web de MIT Kerberos à l’adresse http://web.mit.edu/Kerberos/. Nous remercions l’équipe de MIT Kerberos pour avoir signalé ces problèmes, qui ont d’abord été découverts par Wei Wang de McAfee AVERT Labs.

  • mDNSResponder

    Références CVE: CVE-2007-3744

    Disponible pour: Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: un attaquant situé sur le réseau local pourrait provoquer un déni de service ou l’exécution de code quelconque.

    Description: il existe une vulnérabilité de dépassement de la mémoire tampon dans le code UPnP IGD (Internet Gateway Device Standardized Device Control Protocol) qui sert à créer les mappages de port sur les passerelles NAT domestiques dans l’implémentation Mac OS X de mDNSResponder. En envoyant des paquets construits de manière malveillante, un attaquant situé sur le réseau local peut déclencher le dépassement, qui est susceptible de provoquer un blocage inattendu d’application ou l’exécution de code quelconque. Cette mise à jour résout le problème en supprimant la prise en charge du code UPnP IGD. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4.

  • PDFKit

    Références CVE: CVE-2007-2405

    Disponible pour: Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: l’ouverture d’un fichier PDF construit de manière malveillante peut conduire à un blocage inattendu d’application ou à l’exécution de code quelconque.

    Description: il existe un dépassement inférieur d’entier au niveau de la gestion des fichiers PDF par Aperçu. En poussant un utilisateur à ouvrir un fichier PDF construit de manière malveillante, un attaquant peut déclencher le problème, qui est susceptible de mener à un blocage inattendu d’application ou à l’exécution d’un code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les fichiers PDF. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4.

  • PHP

    Références CVE: CVE-2007-1001, CVE-2007-1287, CVE-2007-1460, CVE-2007-1461, CVE-2007-1484, CVE-2007-1521, CVE-2007-1583, CVE-2007-1711, CVE-2007-1717

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: multiples vulnérabilités dans PHP 4.4.4

    Description: la mise à jour 4.4.7 de PHP résout plusieurs vulnérabilités. Pour plus de renseignements, consultez le site web de PHP à l’adresse http://www.php.net.

  • Quartz Composer

    Références CVE: CVE-2007-2406

    Disponible pour: Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: l’affichage d’un fichier Quartz Composer construit de manière malveillante peut conduire à un blocage inattendu d’application ou à l’exécution de code quelconque.

    Description: il existe une vulnérabilité de non-initialisation de pointeur d’objet dans la gestion des fichiers Quartz Composer. En poussant un utilisateur à afficher un fichier Quartz Composer construit de manière malveillante, un attaquant peut déclencher le problème, qui est susceptible de mener à un blocage inattendu d’application ou à l’exécution d’un code quelconque. Cette mise à jour résout le problème en effectuant une initialisation adéquate des pointeurs d’objet. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4.

  • Samba

    Références CVE: CVE-2007-2446

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: lorsque le partage de fichiers Windows est activé, un attaquant distant non authentifié peut déclencher un blocage inattendu d’application ou l’exécution d’un code quelconque.

    Description: il existe de multiples dépassements de la mémoire tampon dans le démon Samba. En envoyant des requêtes MS-RPC construites de manière malveillante, un attaquant distant peut déclencher le dépassement, qui est susceptible de provoquer l’exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires des requêtes MS-RPC.

  • Samba

    Références CVE: CVE-2007-2447

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: lorsque le partage de fichiers Windows est activé, un attaquant distant non authentifié pourrait exécuter des commandes shell quelconques.

    Description: il existe une vulnérabilité d’injection de commandes dans le démon Samba. En envoyant des requêtes MS-RPC construites de manière malveillante, un attaquant distant peut déclencher l’injection de commandes. Cette mise à jour résout le problème en réalisant des validations supplémentaires des requêtes MS-RPC. Ce problème est absent avec la configuration par défaut de Samba.

  • Samba

    Références CVE: CVE-2007-2407

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: lorsque le partage de fichiers Windows est activé, les utilisateurs peuvent contourner les quotas du système de fichiers.

    Description: il existe un problème dans Samba lorsqu’un processus du serveur abandonne ses privilèges. Ce comportement peut permettre le contournement de l’application du quota et le dépassement du quota du système de fichiers. Cette mise à jour corrige le problème par l’abandon adéquat des privilèges. Nous remercions Mike Matz de Wyomissing Area School District pour avoir signalé ce problème.

  • SquirrelMail

    Références CVE: CVE-2005-3128, CVE-2006-2842, CVE-2006-3174, CVE-2006-4019, CVE-2006-6142, CVE-2007-1262, CVE-2007-2589

    Disponible pour: Mac OS X Server v10.3.9, Mac OS X Server v10.4.10

    Conséquences: multiples vulnérabilités dans SquirrelMail 1.4.5

    Description: la mise à jour 1.4.10 de SquirrelMail résout plusieurs vulnérabilités, dont la plus sérieuse est un scriptage intersite déclenché par l’affichage de mail HTML. Pour plus de renseignements, consultez le site web de SquirrelMail à l’adresse http://www.SquirrelMail.org/.

  • Tomcat

    Références CVE: CVE-2005-2090, CVE-2007-0450, CVE-2007-1358, CVE-2007-1860

    Disponible pour: Mac OS X Server v10.4.10

    Conséquences: multiples vulnérabilités dans Tomcat

    Description: la mise à jour 4.1.36 de Tomcat résout plusieurs vulnérabilités, dont les plus sérieuses sont le scriptage intersite et la divulgation d’informations. Pour plus de renseignements, consultez le site web de Tomcat à l’adresse http://tomcat.apache.org/. Ces risques sont absents dans les systèmes antérieurs à Mac OS X v10.4.

  • WebCore

    Références CVE: CVE-2007-2408

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: la consultation d’un site web construit de manière malveillante peut permettre le chargement et l’exécution d’applets Java, même si Java est désactivé.

    Description: Description: Safari est doté d’une préférence «Activer Java», qui, lorsqu’elle est désactivée devrait empêcher le chargement d’applets Java. Par défaut, le chargement des applets Java est autorisé. Naviguer jusqu’à une page web construite de manière malveillante peut permettre le chargement d’un applet Java sans vérifier la préférence. Cette mise à jour corrige le problème par une vérification plus stricte de la préférence «Activer Java». Nous remercions Scott Wilde pour avoir signalé ce problème.

  • WebCore

    Références CVE: CVE-2007-0478

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: un contenu peut être injecté dans des commentaires HTML et mener à des attaques de scriptage intersite.

    Description: il existe un problème dans WebCore lors de l’analyse de commentaires à l’intérieur d’un élément de titre HTML. Ce comportement peut permettre à un attaquant d’insérer des scripts dans une page web sur des sites qui permettent au propriétaire de saisir du code HTML mais pas de scripts. Cette mise à jour résout le problème en analysant correctement les commentaires dans les éléments de titre.

  • WebCore

    Références CVE: CVE-2007-2409

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: la consultation d’un site web construit de manière malveillante peut conduire à la divulgation de contenus d’URL.

    Description: WebCore présente un problème de conception qui permet à une fenêtre locale de lire l’URL actuellement affichée dans la fenêtre mère. En poussant un utilisateur à consulter une page web construite de manière malveillante, un attaquant peut déclencher le problème, qui est susceptible de mener à la divulgation d’informations via les contenus de l’URL. Cette mise à jour corrige le problème par une vérification de sécurité améliorée entre les domaines. Nous remercions Secunia Research pour avoir signalé ce problème.

  • WebCore

    Références CVE: CVE-2007-2410

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: la consultation d’un site web construit de manière malveillante peut rendre un scriptage intersite possible.

    Description: dans Safari, les propriétés de certains objets globaux ne sont pas effacées lors de la navigation vers une nouvelle URL dans la même fenêtre. En poussant un utilisateur à consulter une page web construite de manière malveillante, un attaquant peut déclencher le problème, qui est susceptible de mener à un scriptage intersite. Cette mise à jour corrige le problème par l’effacement adéquat des objets globaux.

  • WebKit

    Références CVE: CVE-2007-3742

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: des caractères semblables dans une URL pourraient être utilisés pour usurper un site web.

    Description: la prise en charge des noms internationaux de domaines (IDN) et les polices Unicode intégrées à Safari pourraient être utilisées pour créer une URL contenant des caractères semblables. Ceux-ci pourraient être utilisés dans un site web malveillant pour diriger l’utilisateur vers un faux site qui apparaît visuellement comme un domaine légitime. Cette mise à jour corrige le problème par un contrôle de validité amélioré des noms de domaines.

  • WebKit

    Références CVE: CVE-2007-3944

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Conséquences: l’affichage d’une page web construite de manière malveillante peut conduire à l’exécution de code quelconque.

    Description: il existe des dépassements de la mémoire tampon dans la bibliothèque d’expressions régulières compatibles Perl (PCRE) utilisée par le moteur JavaScript de Safari. En poussant un utilisateur à consulter une page web construite de manière malveillante, un attaquant peut déclencher le problème susceptible de mener à l’exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires des expressions régulières JavaScript. Nous remercions Charlie Miller et Jake Honoroff d’Independent Security Evaluators pour avoir signalé ces problèmes.

Date de publication: