À propos de la mise à jour de sécurité 2008-002

Ce document décrit la mise à jour de sécurité 2008-002, que vous pouvez télécharger et installer soit par le biais de l’article Mise à jour de logiciels, soit depuis la page Téléchargements du site d’assistance.

Cet article a été archivé et ne sera plus mis à jour par Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été réalisée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité des produits Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
 

Mise à jour de sécurité 2008-002

  • Client AFP

    Référence CVE : CVE-2008-0044

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : l’accès à une URL afp:// malveillante peut conduire à la fermeture inopinée d’une application ou à l’exécution de code arbitraire.

    Description : il existe plusieurs problèmes de dépassement de mémoire tampon de la pile au niveau de la gestion par le client AFP des URL afp://. En poussant un utilisateur à se connecter à un serveur AFP malveillant, un attaquant peut provoquer la fermeture inopinée d’une application ou l’exécution de code arbitraire. Cette mise à jour résout les problèmes par la vérification améliorée des limites.

  • Serveur AFP

    Référence CVE : CVE-2008-0045

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : l’authentification inter-royaumes avec le serveur AFP peut être contournée.

    Description : il existe un problème d’implémentation au niveau de la vérification par le serveur AFP des noms de royaumes principaux de Kerberos. Des connexions non autorisées au serveur risquent par conséquent d’être établies en cas d’utilisation de l’authentification inter-royaumes avec le serveur AFP. Cette mise à jour résout le problème par une amélioration de la vérification des noms de royaumes principaux de Kerberos. Ce problème est absent dans les systèmes Mac OS X 10.5 ou ultérieur. Nous remercions Ragnar Sundblad de KTH - Royal Institute of Technology, de Stockholm, en Suède, d’avoir signalé ce problème.

  • Apache

    Référence CVE : CVE-2005-3352, CVE-2006-3747, CVE-2007-3847, CVE-2007-5000, CVE-2007-6388

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2.

    Conséquence : Apache 1.3.33 et 1.3.39 comportent plusieurs vulnérabilités.

    Description : la mise à jour 1.3.41 d’Apache résout plusieurs vulnérabilités, la plus grave pouvant conduire à l’exécution de code arbitraire. Des informations complémentaires sont disponibles sur le site web d’Apache à l’adresse http://httpd.apache.org. Dans le cas de Mac OS X 10.5, la version 1.3.x d’Apache est uniquement livrée pour les configurations de serveur. mod_ssl est également mis à jour de la version 2.8.24 vers la 2.8.31 afin de prendre en compte la mise à niveau d’Apache. Aucun correctif de sécurité n’est inclus dans la mise à jour.

  • Apache

    Référence CVE : CVE-2007-5000, CVE-2007-6203, CVE-2007-6388, CVE-2007-6421, CVE-2008-0005, CVE-2006-5752

    Disponible pour : Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : Apache 2.2.6 comporte plusieurs vulnérabilités.

    Description : Apache est mis à jour vers la version 2.2.8 pour résoudre plusieurs vulnérabilités, la plus grave pouvant provoquer un script inter-site. Pour en savoir plus, consultez le site Web d’Apache à l’adresse http://httpd.apache.org

  • AppKit

    Référence CVE : CVE-2008-0048

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : l’utilisation de l’API NSDocument peut conduire à l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de mémoire tampon de la pile au niveau de la gestion des noms de fichier par l’API NSDocument. Ce problème n’est pas exploitable sur la plupart des systèmes de fichiers. Cette mise à jour résout le problème par la vérification améliorée des limites. Ce problème est absent dans les systèmes Mac OS X 10.5 ou ultérieur.

  • AppKit

    Référence CVE : CVE-2008-0049

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges système.

    Description : un port Mach de l’application NSApplication destiné à la synchronisation inter-fils est accidentellement mis à la disposition des communications inter-processus. En envoyant des messages malveillants à des applications privilégiées dans le même espace de nommage des amorces, un utilisateur local peut provoquer l’exécution de code arbitraire avec les privilèges de l’application cible. Cette mise à jour résout le problème en supprimant le port Mach en question et en utilisant une autre méthode de synchronisation. Ce problème est absent dans les systèmes Mac OS X 10.5 ou ultérieur.

  • AppKit

    Référence CVE : CVE-2008-0057

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : la consultation d’un site web construit de manière malveillante peut conduire à l’exécution de code arbitraire.

    Description : le parseur présente plusieurs vulnérabilités de dépassement d’entier pour un format d’attribution de numéros de série hérité. En provoquant l’analyse d’une liste de propriétés ayant reçu un numéro de série de format malveillant, un attaquant peut déclencher un dépassement de mémoire tampon dans le tas, ce qui peut entraîner l’exécution de code arbitraire. Cette mise à jour résout le problème en réalisant une validation supplémentaire de l’entrée pourvue d’un numéro de série. Ce problème est absent dans les systèmes Mac OS X 10.5 ou ultérieur.

  • AppKit

    Référence CVE : CVE-2008-0997

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : l’interrogation d’une imprimante réseau peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un dépassement de la mémoire tampon dans la gestion des fichiers PPD par AppKit. En poussant un utilisateur à interroger une imprimante réseau, un attaquant peut provoquer la fermeture inopinée d’une application ou l’exécution de code arbitraire. Cette mise à jour résout le problème par une gestion améliorée des fichiers PPD. Ce problème est absent dans les systèmes Mac OS X 10.5 ou ultérieur.

  • Application coupe-feu

    Référence CVE : CVE-2008-0046

    Disponible pour : Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : la traduction allemande du volet des préférences Application coupe-feu induisait en erreur.

    Description : le bouton radio « Définir l’accès de certains services et applications » du volet des préférences Application coupe-feu a été traduit en allemand par « Zugriff auf bestimmte Dienste und Programme festlegen », ce qui signifie « Définir l’accès à certains services et applications ». L’utilisateur pouvait être amené à croire que les services répertoriés étaient les seuls autorisés à accepter des connexions entrantes. Cette mise à jour résout le problème grâce à une modification de la traduction allemande pour la faire correspondre au texte anglais d’un point de vue sémantique. Ce problème est absent dans les versions de Mac OS X 10.5.

  • CFNetwork

    Référence CVE : CVE-2008-0050

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : Un serveur proxy malveillant peut détourner les sites Web sécurisés.

    Description : un serveur proxy HTTPS malveillant risque de renvoyer des données arbitraires à CFNetwork en cas d’erreur 502 Passerelle incorrecte. Un serveur proxy malveillant peut utiliser cette faille pour détourner des sites web sécurisés. Cette mise à jour résout le problème en renvoyant une erreur sur une erreur proxy, au lieu de renvoyer les données fournies par le proxy. Ce problème est déjà résolu dans les systèmes exécutant Mac OS X v10.5.2.

  • ClamAV

    Référence CVE : CVE-2007-3725, CVE-2007-4510, CVE-2007-4560, CVE-2007-5759, CVE-2007-6335, CVE-2007-6336, CVE-2007-6337, CVE-2008-0318, CVE-2008-0728

    Disponible pour : Mac OS X Server 10.5.2.

    Conséquence : ClamAV 0.90.3 comporte plusieurs vulnérabilités.

    Description : la version 0.90.3 de ClamAV fournie avec les systèmes Mac OS X Server 10.5 présente plusieurs vulnérabilités, la plus grave pouvant conduire à l’exécution de code arbitraire. Cette mise à jour résout le problème en mettant à jour ClamAV vers la version 0.92.1. Pour plus d’informations, veuillez consulter le site web ClamAV à l’adresse www.clamav.net.

  • ClamAV

    Référence CVE : CVE-2006-6481, CVE-2007-1745, CVE-2007-1997, CVE-2007-3725, CVE-2007-4510, CVE-2007-4560, CVE-2007-0897, CVE-2007-0898, CVE-2008-0318, CVE-2008-0728

    Disponible pour : Mac OS X Server 10.4.11.

    Conséquence : ClamAV 0.88.5 comporte plusieurs vulnérabilités.

    Description : la version 0.88.5 de ClamAV fournie avec Mac OS X Server 10.4.11 présente plusieurs vulnérabilités, la plus grave pouvant conduire à l’exécution de code arbitraire. Cette mise à jour résout le problème en mettant à jour ClamAV vers la version 0.92.1. Pour plus d’informations, veuillez consulter le site web ClamAV à l’adresse www.clamav.net.

  • CoreFoundation

    Référence CVE : CVE-2008-0051

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges système.

    Description : il existe un problème de dépassement d’entier dans la gestion des données de fuseau horaire par CoreFoundation. Cela peut permettre à un utilisateur local d’exécuter du code arbitraire avec des privilèges système. Cette mise à jour résout le problème par une amélioration de la vérification des limites des fichiers de données de fuseau horaire. Ce problème est absent dans les systèmes Mac OS X 10.5 ou ultérieur.

  • CoreServices

    Référence CVE : CVE-2008-0052

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : la consultation d’un site web peut entraîner l’ouverture de fichiers dans AppleWorks.

    Description : les fichiers dont le nom se termine par « .ief » peuvent être automatiquement ouverts dans AppleWorks si la préférence « Ouvrir les fichiers « fiables » » de Safari est activée. Ce comportement, qui n’est pas celui prévu, peut conduire à des violations des règles de sécurité. Cette mise à jour résout le problème en supprimant « .ief » de la liste des types de fichiers sûrs. Ce problème affecte uniquement les systèmes antérieurs à Mac OS X 10.5 sur lesquels AppleWorks est installé.

  • CUPS

    Référence CVE : CVE-2008-0596

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application si le partage d’imprimantes est activé.

    Description : CUPS présente une fuite de mémoire. Un attaquant peut provoquer un déni de service en envoyant un grand nombre de requêtes demandant l’ajout et la suppression d’imprimantes partagées. Ce problème ne peut pas entraîner l’exécution de code arbitraire. Cette mise à jour résout le problème par une gestion améliorée de la mémoire. Ce problème est absent dans les versions de Mac OS X 10.5.

  • CUPS

    Référence CVE : CVE-2008-0047

    Disponible pour : Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution de code arbitraire si le partage d’imprimantes est activé.

    Description : il existe un dépassement de mémoire tampon dans le tas au niveau du traitement des expressions de recherche par l’interface CUPS. Si le partage d’imprimantes est activé, un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution de code arbitraire avec des privilèges système. Si le partage d’imprimantes n’est pas activé, un utilisateur local peut obtenir des privilèges système. Cette mise à jour résout le problème en effectuant des contrôles supplémentaires de limitation des zones adressables. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5. Nous remercions regenrecht, qui travaille pour le programme iDefense VPC de Verisign, d’avoir signalé ce problème.

  • CUPS

    Référence CVE : CVE-2008-0053, CVE-2008-0882

    Disponible pour : Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : plusieurs vulnérabilités dans CUPS peuvent conduire à la fermeture inopinée d’une application ou à l’exécution de code arbitraire avec des privilèges système.

    Description : CUPS présente plusieurs problèmes de validation d’entrée, la plus grave pouvant entraîner l’exécution de code arbitraire avec des privilèges système. Cette mise à jour résout les problèmes en mettant à jour CUPS vers la version 1.3.6. Ces problèmes n’affectent pas les systèmes antérieurs à Mac OS X 10.5.

  • curl

    Référence CVE : CVE-2005-4077

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : l’exécution de curl avec une URL malveillante peut conduire à la fermeture inopinée d’une application ou à l’exécution de code arbitraire.

    Description : il existe un dépassement de mémoire tampon d’un octet dans curl 7.13.1. En poussant un utilisateur à exécuter curl à l’aide d’une URL malveillante, un attaquant peut provoquer la fermeture inopinée d’une application ou l’exécution de code arbitraire. Cette mise à jour résout les problèmes en mettant à jour curl vers la version 7.16.3. Crash Reporter a été mis à jour afin de prendre en compte les modifications de curl. Ce problème est absent dans les systèmes Mac OS X 10.5 ou ultérieur.

  • Emacs

    Référence CVE : CVE-2007-6109

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : une vulnérabilité dans la chaîne de format d’Emacs Lisp peut provoquer la fermeture inopinée d’une application ou l’exécution de code arbitraire.

    Description : la fonction de format d’Emacs présente un dépassement de mémoire tampon de la pile. L’exploitation de la vulnérabilité d’Emacs Lisp, qui permet à un attaquant de fournir une chaîne de format contenant une valeur de précision importante, peut provoquer la fermeture inopinée d’une application ou l’exécution de code arbitraire. Vous pouvez trouver plus d'informations sur le correctif appliqué sur le site web de Savannah Emacs à l’adresse http://cvs.savannah.gnu.org/viewvc/emacs/emacs/src/editfns.c?r1=1.439.2.3&r2=1.439.2.9&view=patch.

  • Emacs

    Référence CVE : CVE-2007-5795

    Disponible pour : Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : les vérifications en mode sans échec dans Emacs peuvent être ignorées.

    Description : une erreur logique dans la fonction hack-local-variable d’Emacs permet de définir n’importe quelle variable locale, même si « enable-local-variables » est configuré sur :safe. En poussant un utilisateur à charger un fichier contenant une déclaration de variables locales malveillante, un utilisateur local peut provoquer une modification non autorisée des variables Emacs Lisp avec, pour conséquence, l’exécution de code arbitraire. Ce problème a été résolu par l’amélioration des vérifications en mode sans échec. Le correctif appliqué est disponible sur le site web de Savannah Emacs à l’adresse http://cvs.savannah.gnu.org/viewvc/emacs/lisp/files.el?r1=1.937&r2=1.938&sortby=date&root=emacs&view=patch. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5.

  • file

    Référence CVE : CVE-2007-2799

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : l’exécution de la commande file sur un fichier malveillant peut conduire à la fermeture inopinée d’une application ou à l’exécution de code arbitraire.

    Description : l’outil de ligne de commande file présente une vulnérabilité de dépassement d’entier, ce qui peut provoquer la fermeture inopinée d’une application ou l’exécution de code arbitraire. Cette mise à jour résout le problème par la vérification améliorée des limites. Ce problème est absent dans les systèmes Mac OS X 10.5 ou ultérieur. Nous remercions Colin Percival, de l’équipe sécurité de FreeBSD, d’avoir signalé ce problème.

  • Foundation

    Référence CVE : CVE-2008-0054

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : l’utilisation de l’API NSSelectorFromString peut entraîner l’appel d’une méthode inattendue.

    Description : l’API NSSelectorFromString présente un problème de validation d’entrée. Le transfert à l’API d’un nom de sélecteur mal formé peut entraîner le renvoi d’un sélecteur inattendu, ce qui peut provoquer la fermeture inopinée d’une application ou l’exécution de code arbitraire. Cette mise à jour résout le problème en effectuant une validation supplémentaire sur le nom du sélecteur. Ce problème est absent dans les systèmes Mac OS X 10.5 ou ultérieur.

  • Foundation

    Référence CVE : CVE-2008-0055

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : un utilisateur local peut interférer dans les opérations de fichier d’autres utilisateurs et obtenir des privilèges élevés.

    Description : lors de l’exécution d’une opération de copie de fichier récursive, NSFileManager crée des répertoires en écriture complète et ne limite les autorisations qu’ultérieurement. Cette situation crée une condition de concurrence qui permet à un utilisateur local de manipuler le répertoire et interférer avec les opérations ultérieures. Cela peut conduire à une augmentation des privilèges jusqu’à ceux de l’application utilisant l’API. Cette mise à jour résout le problème en créant des répertoires dotés d’autorisations restrictives. Ce problème est absent dans les systèmes Mac OS X 10.5 ou ultérieur.

  • Foundation

    Référence CVE : CVE-2008-0056

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : les programmes qui utilisent l’API NSFileManager peuvent être manipulés en vue de l’exécution de code arbitraire.

    Description : un nom de chemin d’accès long présentant une structure inattendue peut exposer une vulnérabilité de dépassement de mémoire tampon dans NSFileManager. La présentation à un programme utilisant NSFileManager d’un chemin d’accès spécialement conçu peut entraîner l’exécution de code arbitraire. Cette mise à jour résout le problème en s’assurant que le tampon de destination est de taille correcte. Ce problème est absent dans les systèmes Mac OS X 10.5 ou ultérieur.

  • Foundation

    Référence CVE : CVE-2008-0058

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : la consultation d’un site web malveillant peut entraîner un déni de service ou l’exécution arbitraire de code.

    Description : il existe une condition de concurrence de fil dans la gestion du cache de NSURLConnection, qui peut entraîner la réception de messages par un objet désaffecté. Ce problème peut provoquer un déni de service ou l’exécution de code arbitraire avec les privilèges de Safari ou d’un autre programme utilisant NSURLConnection. Cette mise à jour résout le problème en supprimant l’opération de mise en cache non synchronisée. Ce problème est absent dans les systèmes Mac OS X 10.5 ou ultérieur. Nous remercions Daniel Jalkut, de Red Sweater Software, d’avoir signalé ce problème.

  • Foundation

    Référence CVE : CVE-2008-0059

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : le traitement d’un document XML peut entraîner l'interruption inopinée d'une application ou l'exécution arbitraire de code.

    Description : il existe une condition de concurrence dans NSXML. En poussant un utilisateur à traiter un fichier XML dans une application qui utilise NSXML, un attaquant peut provoquer la fermeture inopinée d’une application ou l’exécution de code arbitraire. Cette mise à jour résout le problème par des améliorations de la logique de gestion des erreurs de NSXML. Ce problème est absent dans les systèmes Mac OS X 10.5 ou ultérieur.

  • Visualisation Aide

    Référence CVE : CVE-2008-0060

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : l’accès à une URL d’aide « help: » malveillante peut entraîner l’exécution arbitraire d’Applescript.

    Description : une URL help:topic_list malveillante peut insérer du code HTML ou JavaScript arbitraire dans la page de la liste des rubriques générée, ce qui peut rediriger l’utilisateur vers un lien help:runscript de Visualisation Aide qui exécute Applescript. Cette mise à jour résout le problème par l’échappement du code HTML sur les données d’URL utilisées dans les listes de rubriques d’aide avant de créer la page générée. Nous remercions Brian Mastenbrook d’avoir signalé ce problème.

  • Image RAW

    CVE-ID: CVE-2008-0987

    Disponible pour : Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : l'affichage d'une image malveillante peut conduire à un blocage inattendu d'application ou à l'exécution de code arbitraire.

    Description : lors de la manipulation des fichiers images Adobe Digital negative (DNG), il existe un dépassement de mémoire tampon basé sur une pile. En poussant un utilisateur à ouvrir un fichier image construit de manière malveillante, un attaquant peut provoquer un blocage inattendu d’application ou l’exécution de code arbitraire. Cette mise à jour concerne le problème de la validation améliorée des fichiers images DNG. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.5. Nous remercions Clint Ruoho de Laconic Security d’avoir signalé ce problème.

  • Kerberos

    Référence CVE : CVE-2007-5901, CVE-2007-5971, CVE-2008-0062, CVE-2008-0063

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : plusieurs vulnérabilités dans MIT Kerberos 5 peuvent conduire à la fermeture inopinée d’une application ou à l’exécution de code arbitraire avec des privilèges système.

    Description : MIT Kerberos 5 présente plusieurs problèmes de corruption de la mémoire, qui peuvent conduire à la fermeture inopinée d’une application ou à l’exécution de code arbitraire avec des privilèges système. Vous pouvez trouver plus d'informations sur les problèmes et les correctifs sur le site web de MIT Kerberos à l’adresse http://web.mit.edu/Kerberos/. CVE-2008-0062 et CVE-2008-0063 n’affectent pas les systèmes exécutant Mac OS X 10.5 ou une version ultérieure. CVE-2007-5901 n’affecte pas les systèmes antérieurs à Mac OS X 10.4.

  • libc

    Référence CVE : CVE-2008-0988

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : les applications utilisant l’API strnstr peuvent subir une attaque par déni de service.

    Description : l’implémentation de l’API strnstr(3) de Libsystem présente un problème de décalage d’un octet. Les applications qui utilisent l’API strnstr peuvent lire un octet de plus que la limite spécifiée par l’utilisateur, ce qui peut conduire à leur fermeture inopinée. Cette mise à jour résout le problème par la vérification améliorée des limites. Ce problème est absent dans les systèmes Mac OS X 10.5 ou ultérieur. Nous remercions Mike Ash, de Rogue Amoeba Software, d’avoir signalé ce problème.

  • mDNSResponder

    Référence CVE : CVE-2008-0989

    Disponible pour : Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges système.

    Description : mDNSResponderHelper présente un problème de chaîne de format. En utilisant une chaîne malveillante pour le nom d’hôte local, un utilisateur peut provoquer une attaque par déni de service ou l’exécution de code arbitraire avec les privilèges de mDNSResponderHelper. Cette mise à jour résout le problème en utilisant une chaîne de format statique. Ce problème est absent dans les versions de Mac OS X 10.5.

  • notifyd

    Référence CVE : CVE-2008-0990

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : un utilisateur local peut être en mesure de refuser l’accès à des notifications.

    Description : notifyd accepte des notifications de décès du port Mach sans vérifier si elles proviennent du noyau. Si un utilisateur local envoie de fausses notifications de décès du port Mach à notifyd, les applications qui utilisent l’API notify(3) pour s’inscrire aux notifications peuvent ne jamais recevoir celles-ci. Cette mise à jour résout le problème en acceptant uniquement les notifications de décès du port Mach provenant du noyau. Ce problème est absent dans les systèmes Mac OS X 10.5 ou ultérieur.

  • OpenSSH

    Référence CVE : CVE-2007-4752

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : un attaquant distant peut exécuter un code arbitraire avec des privilèges élevés.

    Description : OpenSSH transmet un cookie X11 approuvé lorsqu’il n’est pas en mesure d’en créer un qui soit non approuvé. Cela peut permettre à un attaquant distant d’obtenir des privilèges élevés. Cette mise à jour résout le problème par la mise à jour d’OpenSSH vers la version 4.7. Vous pouvez trouver plus d'informations sur le site web d’OpenSSH à l’adresse http://www.openssh.org/txt/release-4.7.

  • Utilitaire d’archive pax

    Référence CVE : CVE-2008-0992

    Disponible pour : Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : l’exécution de la commande pax sur une archive malveillante peut provoquer l’exécution de code arbitraire.

    Description : l’outil de ligne de commande pax ne vérifie pas la longueur de sa saisie avant de l’utiliser en tant qu’index de zones, ce qui peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire. Cette mise à jour résout le problème en vérifiant l’index. Ce problème est absent dans les versions de Mac OS X 10.5.

  • PHP

    Référence CVE : CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768, CVE-2007-4887

    Disponible pour : Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : vulnérabilités multiples dans PHP 5.2.4.

    Description : la mise à jour 5.2.5 de PHP résout plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code. Pour plus d’informations, visitez le site web de PHP à l’adresse http://www.php.net/. La version PHP 5.2.x est fournie uniquement avec les systèmes Mac OS X v10.5.

  • PHP

    Référence CVE : CVE-2007-3378, CVE-2007-3799

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2.

    Conséquence : vulnérabilités multiples dans PHP 4.4.7.

    Description : la mise à jour 4.4.8 de PHP résout plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code. Vous trouverez des informations supplémentaires sur le site Web de PHP à l’adresse http://www.php.net.

  • Podcast Producer

    Référence CVE : CVE-2008-0993

    Disponible pour : Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : Podcast Capture dévoile les mots de passe à d’autres utilisateurs locaux.

    Description : l’application Podcast Capture fournit des mots de passe à une sous-tâche par le biais d’arguments, ce qui peut conduire à la divulgation des mots de passe à d’autres utilisateurs locaux. Cette mise à jour résout le problème en fournissant des mots de passe à la sous-tâche par l’intermédiaire d’un canal. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5. Nous remercions Maximilian Reiss, de Chair for Applied Software Engineering, TUM, d’avoir signalé ce problème.

  • Aperçu

    Référence CVE : CVE-2008-0994

    Disponible pour : Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : l’enregistrement au format PDF chiffré dans Aperçu produit des fichiers qui peuvent être lus sans mot de passe.

    Description : lorsque la fonction Aperçu enregistre un fichier PDF en le chiffrant, elle utilise l’algorithme RC4 40 bits. Cet algorithme de chiffrement peut être cassé par une puissance de calcul significative, mais facilement disponible. Une personne ayant accès au fichier peut l’afficher de force. Cette mise à jour améliore le chiffrement en recourant à l’algorithme RC4 128 bits.

  • Impression

    Référence CVE : CVE-2008-0995

    Disponible pour : Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : l’impression au format PDF chiffré produit des fichiers qui peuvent être lus sans le mot de passe « open ».

    Description : l’impression au format PDF et la configuration d’un mot de passe « open » utilisent le chiffrement RC4 40 bits. Cet algorithme de chiffrement peut être cassé par une puissance de calcul significative, mais facilement disponible. Une personne ayant accès au fichier peut l’afficher de force. Cette mise à jour améliore le chiffrement en recourant à l’algorithme RC4 128 bits. Ce problème est absent dans les versions de Mac OS X 10.5.

  • Impression

    Référence CVE : CVE-2008-0996

    Disponible pour : Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : l’impression au moyen d’une liste d’attente d’impression authentifiée peut provoquer la divulgation des informations de connexion.

    Description : il existe un problème de divulgation d’informations au niveau de la gestion des files d’attente d’impression authentifiées. Lors du lancement d’un travail figurant dans une file d’attente d’impression, il se peut que les informations utilisées pour l’authentification soient enregistrées sur le disque. Cette mise à jour résout le problème en supprimant les informations de l’utilisateur des préréglages d’impression avant de les enregistrer sur le disque. Ce problème est absent dans les versions de Mac OS X 10.5.

  • Configuration système

    Référence CVE : CVE-2008-0998

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges système.

    Description : l’outil privilégié NetCfgTool utilise des objets distribués pour communiquer avec des programmes clients non approuvés sur la machine locale. En envoyant un message malveillant, un utilisateur local peut contourner l’étape d’authentification et provoquer l’exécution de code arbitraire avec les privilèges du programme privilégié. Cette mise à jour résout le problème en procédant à une validation supplémentaire des objets distribués.

  • UDF

    Référence CVE : CVE-2008-0999

    Disponible pour : Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : l’ouverture d’une image disque malveillante peut entraîner l’arrêt inopiné du système.

    Description : il existe un problème de déréférencement des pointeurs null au niveau de la gestion des systèmes de fichiers Universal Disc Format (UDF). En poussant un utilisateur à ouvrir une image disque malveillante, un attaquant peut provoquer l’arrêt inopiné du système. Cette mise à jour résout le problème par une amélioration de la validation des systèmes de fichiers UDF. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5. Nous remercions Paul Wagland, de Redwood Software, et Wayne Linder, d’Iomega, d’avoir signalé ce problème.

  • Serveur Wiki

    Référence CVE : CVE-2008-1000

    Disponible pour : Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : un utilisateur disposant d’accès pour modifier le contenu wiki peut être à même d’exécuter des commandes arbitraires comme s’il était Wiki Server.

    Description : il existe un problème de traversée de chemin d’accès au niveau de Wiki Server de Mac OS X 10.5. Des attaquants autorisés à modifier le contenu wiki peuvent télécharger des fichiers à même d’exploiter ce problème afin de placer du contenu partout où Wiki Server peut écrire, ce qui peut provoquer l’exécution de code arbitraire avec les privilèges de Wiki Server. Cette mise à jour résout le problème en améliorant la gestion des noms de fichiers. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5. Nous remercions Rodrigo Carvalho, de l’équipe Core Security Consulting Services (CSC) de CORE Security Technologies.

  • X11

    Référence CVE : CVE-2007-4568, CVE-2007-4990

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11.

    Conséquence : X11 X Font Server (XFS) 1.0.4 présente plusieurs vulnérabilités.

    Description : X11 X Font Server (XFS) 1.0.4 présente plusieurs vulnérabilités, la plus grave pouvant conduire à l’exécution de code arbitraire. Cette mise à jour résout le problème en mettant à jour XFS vers la version 1.0.5. Vous pouvez trouver plus d'informations sur le site Web de X.Org à l’adresse http://www.x.org/wiki/Development/Security. Ces problèmes sont déjà résolus dans les systèmes exécutant Mac OS X 10.5.2.

  • X11

    Référence CVE : CVE-2006-3334, CVE-2006-5793, CVE-2007-2445, CVE-2007-5266, CVE-2007-5267, CVE-2007-5268, CVE-2007-5269

    Disponible pour : Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : libpng 1.2.8 de X11 présente plusieurs vulnérabilités.

    Description : la bibliothèque de référence PNG (libpng) est mise à jour vers la version 1.2.24 afin de corriger plusieurs vulnérabilités, la plus grave pouvant entraîner un déni de service distant ou l’exécution de code arbitraire. Vous pouvez trouver des informations supplémentaires sur le site web de libpng à l’adresse http://www.libpng.org/pub/png/libpng.html. Ce problème affecte libpng dans X11. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5.

  • X11

    Référence CVE : CVE-2007-5958, CVE-2008-0006, CVE-2007-6427, CVE-2007-6428, CVE-2007-6429

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2.

    Conséquence : le serveur X11 présente plusieurs vulnérabilités.

    Description : de nombreuses vulnérabilités au niveau du serveur X11 permettent l’exécution de code arbitraire avec les privilèges de l’utilisateur exécutant le serveur X11 si l’attaquant parvient à s’authentifier sur ce serveur. Cette vulnérabilité ne pose un problème de sécurité que si le serveur X11 est configuré pour ne pas exiger l’authentification, ce qu’Apple déconseille. Cette mise à jour résout le problème en appliquant les correctifs de X.Org mis à jour. Vous trouverez des informations supplémentaires sur le site web de X.Org à l’adresse http://www.x.org/wiki/Development/Security.

Date de publication: