À propos de la mise à jour de sécurité 2010-005
Ce document décrit la mise à jour de sécurité 2010-005.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».
Mise à jour de sécurité 2010-005
ATS
Référence CVE : CVE-2010-1808
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.4, Mac OS X Server 10.6.4
Conséquence : l’affichage ou le téléchargement d’un document contenant une police intégrée malveillante peut entraîner l’exécution de code arbitraire.
Description : il existe un dépassement de pile dans la gestion, par Apple Type Services, des polices intégrées. L’affichage ou le téléchargement d’un document contenant une police intégrée malveillante peut entraîner l’exécution arbitraire de code. Ce problème a été résolu par une meilleure vérification des limites.
CFNetwork
Référence CVE : CVE-2010-1800
Disponible pour : Mac OS X 10.6.4, Mac OS X Server 10.6.4
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les informations d’identification de l’utilisateur ou d’autres informations sensibles.
Description : CFNetwork autorise les connexions TLS/SSL anonymes. Cela peut permettre à l’auteur d’une attaque de l’homme du milieu de rediriger les connexions et d’intercepter des informations d’identification ou d’autres informations sensibles. Ce problème ne concerne pas l’application Mail. Ce problème est résolu par la désactivation des connexions TLS/SSL anonymes. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6.3. Merci à Aaron Sigel de vtty.com, à Jean-Luc Giraud de Citrix, à Tomas Bjurman de Sirius IT et à Wan-Teh Chang de Google, Inc. d’avoir signalé ce problème.
ClamAV
Références CVE : CVE-2010-0098, CVE-2010-1311
Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6.4
Conséquence : plusieurs vulnérabilités existent dans ClamAV.
Description : plusieurs vulnérabilités existent dans ClamAV, dont la plus grave peut entraîner l’exécution de code arbitraire. Cette mise à jour résout les problèmes par la mise à jour de ClamAV vers la version 0.96.1. ClamAV est distribué uniquement avec les systèmes Mac OS X Server. Pour en savoir plus, consultez le site web de ClamAV à l’adresse suivante : http://www.clamav.net/
CoreGraphics
Référence CVE : CVE-2010-1801
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.4, Mac OS X Server 10.6.4
Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existe un dépassement de tas dans la gestion des fichiers PDF par CoreGraphics. L’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par une meilleure vérification des limites. Merci à Rodrigo Rubira Branco de Check Point Vulnerability Discovery Team d’avoir signalé ce problème.
libsecurity
Référence CVE : CVE-2010-1802
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.4, Mac OS X Server 10.6.4
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau qui peut obtenir un nom de domaine dont seuls les derniers caractères diffèrent de ceux d’un nom de domaine légitime peut usurper l’identité des hôtes de ce domaine.
Description : un problème existe dans la gestion des noms d’hôtes de certificats. Si les noms d’hôtes contiennent au moins trois composants, les derniers caractères ne sont pas comparés correctement. Si le nom contient exactement trois composants, seul le dernier caractère n’est pas vérifié. Par exemple, si un attaquant en position privilégiée sur le réseau parvient à obtenir un certificat pour www.exemple.con, il peut usurper l’identité de www.exemple.com. Ce problème est résolu par l’amélioration de la gestion des noms d’hôtes de certificats. Merci à Peter Speck d’avoir signalé ce problème.
PHP
Référence CVE : CVE-2010-1205
Disponible pour : Mac OS X 10.6.4, Mac OS X Server 10.6.4
Conséquence : le chargement d’une image PNG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existe un dépassement de tampon dans la bibliothèque libpng de PHP. Le chargement d’une image PNG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par la mise à jour de libpng au sein de PHP vers la version 1.4.3. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6.
PHP
Références CVE : CVE-2010-1129, CVE-2010-0397, CVE-2010-2225, CVE-2010-2484
Disponible pour : Mac OS X 10.6.4, Mac OS X Server 10.6.4
Conséquence : plusieurs vulnérabilités existent dans PHP 5.3.1.
Description : PHP est mis à jour vers la version 5.3.2 pour corriger plusieurs vulnérabilités, dont la plus grave peut entraîner l’exécution de code arbitraire. De plus amples informations sont disponibles sur le site web de PHP à l’adresse suivante : http://www.php.net/
Samba
Référence CVE : CVE-2010-2063
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.4, Mac OS X Server 10.6.4
Conséquence : un attaquant distant non authentifié peut entraîner un déni de service ou l’exécution de code arbitraire.
Description : il existe un dépassement de tampon dans Samba. Un attaquant distant non authentifié peut entraîner un déni de service ou l’exécution de code arbitraire en envoyant un paquet malveillant. Ce problème est résolu en procédant à une validation supplémentaire des paquets dans Samba.
Important : les mentions de sites web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’assume aucune responsabilité en ce qui concerne la sélection, les performances ou l’utilisation des informations ou des produits disponibles sur les sites web tiers. Apple fournit ces informations uniquement pour rendre service à ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. L’utilisation d’informations ou de produits trouvés sur Internet comporte des risques, et Apple n’assume aucune responsabilité à cet égard. Veuillez noter que les sites web tiers sont indépendants d’Apple et qu’Apple n’a aucun contrôle sur leur contenu. Veuillez contacter le fournisseur pour obtenir plus d’informations.