Security Update 2007-007
-
bzip2
Références CVE: CVE-2005-0758
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: l’exécution de bzgrep sur un fichier au nom créé de manière malveillante peut conduire à l’exécution de code quelconque.
Description: il existe un problème de gestion des noms de fichier dans bzgrep. En poussant un utilisateur à exécuter bzgrep sur un fichier au nom créé de manière malveillante, un attaquant peut déclencher le problème, qui est susceptible de mener à l’exécution d’un code quelconque. Cette mise à jour corrige le problème par une gestion améliorée des noms de fichiers.
-
CFNetwork
Références CVE: CVE-2007-2403
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: cliquer sur un URI FTP peut conduire à l’émission de commandes FTP quelconques.
Description: en poussant un utilisateur à suivre un URI FTP construit de manière malveillante, un attaquant peut faire émettre au client FTP de l’utilisateur des commandes FTP quelconques à destination de tout serveur FTP accessible, en utilisant les informations d’authentification de l’utilisateur. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les URI FTP.
-
CFNetwork
Références CVE: CVE-2007-2404
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: les applications utilisant CFNetwork pour faire des requêtes HTTP peuvent être vulnérables à une attaque de division de réponse.
Description: il existe une vulnérabilité de division de réponse HTTP dans CFNetwork. En envoyant une réponse HTTP construite de manière malveillante à la requête HTTP d’un utilisateur, un attaquant peut modifier les réponses consécutives de l’utilisateur, ce qui pourrait mener à un scriptage intersite. Cette mise à jour corrige le problème par une analyse améliorée des réponses HTTP. Nous remercions Steven Kramer de sprintteam.nl pour avoir signalé ce problème.
-
CoreAudio
Références CVE: CVE-2007-3745
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: la consultation d’un site web construit de manière malveillante peut conduire à l’exécution de code quelconque.
Description: l’interface Java pour CoreAudio présente un problème de conception. JDirect expose une interface pouvant permettre de libérer de la mémoire de façon arbitraire. En poussant un utilisateur à consulter une page web contenant une applet Java construit de manière malveillante, un attaquant peut déclencher le problème, qui est susceptible de mener à l’exécution de code quelconque. Cette mise à jour résout le problème en réalisant des vérifications de sécurité supplémentaires dans l’interface Java pour CoreAudio.
-
CoreAudio
Références CVE: CVE-2007-3746
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: la consultation d’un site web construit de manière malveillante peut conduire à l’exécution de code quelconque.
Description: l’interface Java pour CoreAudio présente un problème susceptible d’autoriser la lecture ou l’écriture hors des limites de la mémoire tampon allouée. En poussant un utilisateur à consulter une page web contenant une applet Java construit de manière malveillante, un attaquant peut déclencher le problème, qui est susceptible de mener à l’exécution de code quelconque. Cette mise à jour résout le problème en effectuant des contrôles supplémentaires de limitation des zones adressables.
-
CoreAudio
Références CVE: CVE-2007-3747
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: la consultation d’un site web construit de manière malveillante peut conduire à l’exécution de code quelconque.
Description: l’interface Java pour CoreAudio présente un problème susceptible d’autoriser l’instanciation ou la manipulation d’objets hors des limites de la mémoire tampon allouée. En poussant un utilisateur à consulter une page web contenant une applet Java construit de manière malveillante, un attaquant peut déclencher le problème susceptible de mener à l’exécution de code quelconque. Cette mise à jour résout le problème en réalisant des vérifications de sécurité supplémentaires de l’interface Java pour CoreAudio.
-
cscope
Références CVE: CVE-2004-0996, CVE-2004-2541
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: multiples vulnérabilités dans Cscope
Description: la mise à jour 15.6 de Cscope résout plusieurs vulnérabilités, dont les plus sérieuses sont des vulnérabilités de dépassement de la mémoire tampon et de création de fichiers temporaires non sécurisée. Pour plus de renseignements, consultez le site web de Cscope à l’adresse http://cscope.sourceforge.net/.
-
gnuzip
Références CVE: CVE-2005-0758
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: l’exécution de zgrep sur un fichier au nom créé de manière malveillante peut conduire à l’exécution de code quelconque.
Description: il existe un problème de gestion des noms de fichier dans zgrep. En poussant un utilisateur à exécuter zgrep sur un fichier au nom créé de manière malveillante, un attaquant peut déclencher le problème susceptible de mener à l’exécution d’un code quelconque. Cette mise à jour corrige le problème par une gestion améliorée des noms de fichiers.
-
iChat
Références CVE: CVE-2007-3748
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: un attaquant situé sur le réseau local pourrait provoquer un déni de service ou l’exécution de code quelconque.
Description: il existe une vulnérabilité de dépassement de la mémoire tampon dans le code UPnP IGD (Internet Gateway Device Standardized Device Control Protocol) qui sert à créer les mappages de port sur les passerelles NAT domestiques dans iChat. En envoyant des paquets construits de manière malveillante, un attaquant situé sur le réseau local peut déclencher le dépassement, qui est susceptible de provoquer un blocage inattendu d’application ou l’exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires lors du traitement des paquets du protocole UPnP dans iChat.
-
Kerberos
Références CVE: CVE-2007-2442, CVE-2007-2443 et CVE-2007-2798
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: multiples vulnérabilités dans le démon d’administration MIT krb5 Kerberos.
Description: il existe de multiples vulnérabilités dans le démon d’administration MIT Kerberos (kadmind), qui sont susceptibles de mener à un blocage inattendu d’application ou à l’exécution de code quelconque avec des privilèges système. Des informations supplémentaires concernant ce problème et le correctif appliqué sont disponibles via le site web de MIT Kerberos à l’adresse http://web.mit.edu/Kerberos/. Nous remercions l’équipe de MIT Kerberos pour avoir signalé ces problèmes, qui ont d’abord été découverts par Wei Wang de McAfee AVERT Labs.
-
mDNSResponder
Références CVE: CVE-2007-3744
Disponible pour: Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: un attaquant situé sur le réseau local pourrait provoquer un déni de service ou l’exécution de code quelconque.
Description: il existe une vulnérabilité de dépassement de la mémoire tampon dans le code UPnP IGD (Internet Gateway Device Standardized Device Control Protocol) qui sert à créer les mappages de port sur les passerelles NAT domestiques dans l’implémentation Mac OS X de mDNSResponder. En envoyant des paquets construits de manière malveillante, un attaquant situé sur le réseau local peut déclencher le dépassement, qui est susceptible de provoquer un blocage inattendu d’application ou l’exécution de code quelconque. Cette mise à jour résout le problème en supprimant la prise en charge du code UPnP IGD. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4.
-
PDFKit
Références CVE: CVE-2007-2405
Disponible pour: Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: l’ouverture d’un fichier PDF construit de manière malveillante peut conduire à un blocage inattendu d’application ou à l’exécution de code quelconque.
Description: il existe un dépassement inférieur d’entier au niveau de la gestion des fichiers PDF par Aperçu. En poussant un utilisateur à ouvrir un fichier PDF construit de manière malveillante, un attaquant peut déclencher le problème, qui est susceptible de mener à un blocage inattendu d’application ou à l’exécution d’un code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les fichiers PDF. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4.
-
PHP
Références CVE: CVE-2007-1001, CVE-2007-1287, CVE-2007-1460, CVE-2007-1461, CVE-2007-1484, CVE-2007-1521, CVE-2007-1583, CVE-2007-1711, CVE-2007-1717
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: multiples vulnérabilités dans PHP 4.4.4
Description: la mise à jour 4.4.7 de PHP résout plusieurs vulnérabilités. Pour plus de renseignements, consultez le site web de PHP à l’adresse http://www.php.net.
-
Quartz Composer
Références CVE: CVE-2007-2406
Disponible pour: Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: l’affichage d’un fichier Quartz Composer construit de manière malveillante peut conduire à un blocage inattendu d’application ou à l’exécution de code quelconque.
Description: il existe une vulnérabilité de non-initialisation de pointeur d’objet dans la gestion des fichiers Quartz Composer. En poussant un utilisateur à afficher un fichier Quartz Composer construit de manière malveillante, un attaquant peut déclencher le problème, qui est susceptible de mener à un blocage inattendu d’application ou à l’exécution d’un code quelconque. Cette mise à jour résout le problème en effectuant une initialisation adéquate des pointeurs d’objet. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4.
-
Samba
Références CVE: CVE-2007-2446
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: lorsque le partage de fichiers Windows est activé, un attaquant distant non authentifié peut déclencher un blocage inattendu d’application ou l’exécution d’un code quelconque.
Description: il existe de multiples dépassements de la mémoire tampon dans le démon Samba. En envoyant des requêtes MS-RPC construites de manière malveillante, un attaquant distant peut déclencher le dépassement, qui est susceptible de provoquer l’exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires des requêtes MS-RPC.
-
Samba
Références CVE: CVE-2007-2447
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: lorsque le partage de fichiers Windows est activé, un attaquant distant non authentifié pourrait exécuter des commandes shell quelconques.
Description: il existe une vulnérabilité d’injection de commandes dans le démon Samba. En envoyant des requêtes MS-RPC construites de manière malveillante, un attaquant distant peut déclencher l’injection de commandes. Cette mise à jour résout le problème en réalisant des validations supplémentaires des requêtes MS-RPC. Ce problème est absent avec la configuration par défaut de Samba.
-
Samba
Références CVE: CVE-2007-2407
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: lorsque le partage de fichiers Windows est activé, les utilisateurs peuvent contourner les quotas du système de fichiers.
Description: il existe un problème dans Samba lorsqu’un processus du serveur abandonne ses privilèges. Ce comportement peut permettre le contournement de l’application du quota et le dépassement du quota du système de fichiers. Cette mise à jour corrige le problème par l’abandon adéquat des privilèges. Nous remercions Mike Matz de Wyomissing Area School District pour avoir signalé ce problème.
-
SquirrelMail
Références CVE: CVE-2005-3128, CVE-2006-2842, CVE-2006-3174, CVE-2006-4019, CVE-2006-6142, CVE-2007-1262, CVE-2007-2589
Disponible pour: Mac OS X Server v10.3.9, Mac OS X Server v10.4.10
Conséquences: multiples vulnérabilités dans SquirrelMail 1.4.5
Description: la mise à jour 1.4.10 de SquirrelMail résout plusieurs vulnérabilités, dont la plus sérieuse est un scriptage intersite déclenché par l’affichage de mail HTML. Pour plus de renseignements, consultez le site web de SquirrelMail à l’adresse http://www.SquirrelMail.org/.
-
Tomcat
Références CVE: CVE-2005-2090, CVE-2007-0450, CVE-2007-1358, CVE-2007-1860
Disponible pour: Mac OS X Server v10.4.10
Conséquences: multiples vulnérabilités dans Tomcat
Description: la mise à jour 4.1.36 de Tomcat résout plusieurs vulnérabilités, dont les plus sérieuses sont le scriptage intersite et la divulgation d’informations. Pour plus de renseignements, consultez le site web de Tomcat à l’adresse http://tomcat.apache.org/. Ces risques sont absents dans les systèmes antérieurs à Mac OS X v10.4.
-
WebCore
Références CVE: CVE-2007-2408
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: la consultation d’un site web construit de manière malveillante peut permettre le chargement et l’exécution d’applets Java, même si Java est désactivé.
Description: Description: Safari est doté d’une préférence «Activer Java», qui, lorsqu’elle est désactivée devrait empêcher le chargement d’applets Java. Par défaut, le chargement des applets Java est autorisé. Naviguer jusqu’à une page web construite de manière malveillante peut permettre le chargement d’un applet Java sans vérifier la préférence. Cette mise à jour corrige le problème par une vérification plus stricte de la préférence «Activer Java». Nous remercions Scott Wilde pour avoir signalé ce problème.
-
WebCore
Références CVE: CVE-2007-0478
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: un contenu peut être injecté dans des commentaires HTML et mener à des attaques de scriptage intersite.
Description: il existe un problème dans WebCore lors de l’analyse de commentaires à l’intérieur d’un élément de titre HTML. Ce comportement peut permettre à un attaquant d’insérer des scripts dans une page web sur des sites qui permettent au propriétaire de saisir du code HTML mais pas de scripts. Cette mise à jour résout le problème en analysant correctement les commentaires dans les éléments de titre.
-
WebCore
Références CVE: CVE-2007-2409
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: la consultation d’un site web construit de manière malveillante peut conduire à la divulgation de contenus d’URL.
Description: WebCore présente un problème de conception qui permet à une fenêtre locale de lire l’URL actuellement affichée dans la fenêtre mère. En poussant un utilisateur à consulter une page web construite de manière malveillante, un attaquant peut déclencher le problème, qui est susceptible de mener à la divulgation d’informations via les contenus de l’URL. Cette mise à jour corrige le problème par une vérification de sécurité améliorée entre les domaines. Nous remercions Secunia Research pour avoir signalé ce problème.
-
WebCore
Références CVE: CVE-2007-2410
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: la consultation d’un site web construit de manière malveillante peut rendre un scriptage intersite possible.
Description: dans Safari, les propriétés de certains objets globaux ne sont pas effacées lors de la navigation vers une nouvelle URL dans la même fenêtre. En poussant un utilisateur à consulter une page web construite de manière malveillante, un attaquant peut déclencher le problème, qui est susceptible de mener à un scriptage intersite. Cette mise à jour corrige le problème par l’effacement adéquat des objets globaux.
-
WebKit
Références CVE: CVE-2007-3742
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: des caractères semblables dans une URL pourraient être utilisés pour usurper un site web.
Description: la prise en charge des noms internationaux de domaines (IDN) et les polices Unicode intégrées à Safari pourraient être utilisées pour créer une URL contenant des caractères semblables. Ceux-ci pourraient être utilisés dans un site web malveillant pour diriger l’utilisateur vers un faux site qui apparaît visuellement comme un domaine légitime. Cette mise à jour corrige le problème par un contrôle de validité amélioré des noms de domaines.
-
WebKit
Références CVE: CVE-2007-3944
Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Conséquences: l’affichage d’une page web construite de manière malveillante peut conduire à l’exécution de code quelconque.
Description: il existe des dépassements de la mémoire tampon dans la bibliothèque d’expressions régulières compatibles Perl (PCRE) utilisée par le moteur JavaScript de Safari. En poussant un utilisateur à consulter une page web construite de manière malveillante, un attaquant peut déclencher le problème susceptible de mener à l’exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires des expressions régulières JavaScript. Nous remercions Charlie Miller et Jake Honoroff d’Independent Security Evaluators pour avoir signalé ces problèmes.