À propos des correctifs de sécurité de la mise à jour de sécurité 2010-004/Mac OS X 10.6.4
Ce document décrit les correctifs de sécurité de la mise à jour de sécurité 2010-004/Mac OS X 10.6.4.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
Mise à jour de sécurité 2010-004/Mac OS X 10.6.4
CUPS
Référence CVE : CVE-2010-0540
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : la consultation d’un site web malveillant par un utilisateur alors que celui-ci est connecté à l’interface web CUPS en tant qu’administrateur peut entraîner la modification des réglages CUPS.
Description : l’interface web CUPS présente un problème de contrefaçon des requêtes inter-sites. La consultation d’un site web malveillant par un utilisateur alors que celui-ci est connecté à l’interface web CUPS en tant qu’administrateur peut entraîner la modification des réglages CUPS. Ce problème a été résolu en exigeant que les envois de formulaires web contiennent un jeton de session aléatoire. Nous remercions Adrian « pagvac » Pastor de GNUCITIZEN et Tim Starling d’avoir signalé ce problème.
CUPS
Référence CVE : CVE-2010-0302
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : un attaquant distant peut provoquer l’arrêt inattendu de cupsd.
Description : cupsd présente un problème d’utilisation de la mémoire libérée. En émettant une requête get-printer-jobs malveillante, un attaquant peut provoquer un déni de service à distance. Ce problème est atténué par le redémarrage automatique de cupsd après son arrêt. Ce problème est résolu grâce à un meilleur suivi de l’utilisation des connexions. Nous remercions Tim Waugh d’avoir signalé ce problème.
CUPS
Référence CVE : CVE-2010-1748
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : un attaquant ayant accès à l’interface web CUPS peut être en mesure de lire une quantité restreinte de mémoire à partir du processus cupsd.
Description : la gestion par l’interface web CUPS des variables de formulaire présente un problème de lecture de la mémoire non initialisée. Un attaquant ayant accès à l’interface web CUPS peut être en mesure de lire une quantité restreinte de mémoire à partir du processus cupsd. Par défaut, seuls les utilisateurs locaux peuvent accéder à l’interface web. Les utilisateurs distants peuvent également y accéder lorsque le partage d’imprimante est activé. Ce problème a été résolu par l’amélioration de la gestion des variables de formulaire. Nous remercions Luca Carettoni d’avoir signalé ce problème.
DesktopServices
Référence CVE : CVE-2010-0545
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : la réalisation d’une opération dans le Finder peut entraîner l’octroi d’autorisations inattendues à des fichiers ou à des dossiers.
Description : lorsque l’option « Appliquer aux éléments inclus… » est sélectionnée dans la fenêtre Informations du Finder, la propriété des éléments inclus demeure inchangée. Les fichiers et dossiers inclus peuvent ainsi obtenir des autorisations inattendues. Ce problème a été résolu par l’application de la propriété adéquate. Nous remercions Michi Ruepp de pianobakery.com d’avoir signalé ce problème.
Flash Player plug-in
Références CVE : CVE-2010-0186, CVE-2010-0187
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : le module Adobe Flash Player présente plusieurs failles.
Description : le module Adobe Flash Player présente plusieurs problèmes, dont le plus grave peut causer des requêtes inter-domaines non autorisées. Ces problèmes ont été résolus par l’installation de la version 10.0.45.2 du module Flash Player. Vous trouverez des informations supplémentaires sur le site web d’Adobe à l’adresse http://www.adobe.com/support/security/ .
Folder Manager
Référence CVE : CVE-2010-0546
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : le démontage d’une image disque malveillante ou le partage à distance peut provoquer une perte de données.
Description : Gestionnaire de dossiers présente le problème de lien symbolique suivant. Un dossier nommé « Nettoyage au démarrage » est supprimé lors du démontage. Un volume malveillant peut utiliser un lien symbolique pour provoquer la suppression d’un dossier arbitraire avec les autorisations de l’utilisateur actuel. Ce problème a été résolu par l’amélioration de la gestion des liens symboliques. Source : Apple.
Help Viewer
Référence CVE : CVE-2010-1373
Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : la consultation d’un site web malveillant peut entraîner l’exécution de JavaScript dans le domaine local.
Description : la gestion des URL d’aide par le visualiseur d’aide présente un problème d’injection de code indirect. La consultation d’un site web malveillant peut entraîner l’exécution de JavaScript dans le domaine local. Cette situation peut conduire à la divulgation d’informations ou à l’exécution de code arbitraire. Ce problème a été résolu par l’amélioration de l’échappement des paramètres d’URL dans le contenu HTML. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Nous remercions Clint Ruoho de Laconic Security d’avoir signalé ce problème.
iChat
Référence CVE : CVE-2010-1374
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : un utilisateur distant peut charger des fichiers dans des emplacements arbitraires sur le système de fichiers d’un utilisateur utilisant actuellement AIM dans iChat.
Description : la gestion des transferts d’images intégrées par iChat présente un problème de parcours de répertoire. Un utilisateur distant peut charger des fichiers dans des emplacements arbitraires sur le système de fichiers d’un utilisateur utilisant actuellement AIM dans iChat. Ce problème a été résolu par l’amélioration de la gestion des chemins de fichiers. Source : Apple.
ImageIO
Référence CVE : CVE-2010-1411
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : l’ouverture d’un fichier TIFF malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire.
Description : plusieurs dépassements d’entier au niveau de la gestion des fichiers TIFF peuvent entraîner un problème de dépassement de tas. L’ouverture d’un fichier TIFF malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ces problèmes ont été résolus par une meilleure vérification des limites. Nous remercions Kevin Finisterre de digitalmunition.com d’avoir signalé ces problèmes.
ImageIO
Référence CVE : CVE-2010-0543
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8
Conséquence : la lecture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire.
Description : la gestion des fichiers vidéo encodés au format MPEG-2 présente un problème de corruption de la mémoire. La lecture d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu en procédant à une validation supplémentaire des fichiers vidéo encodés au format MPEG-2. Pour les systèmes dotés de Mac OS X 10.6, ce problème a été résolu sous Mac OS X 10.6.2. Source : Apple.
ImageIO
Référence CVE : CVE-2010-1816
Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : le traitement d’une image malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire.
Description : le traitement des images présente un problème de dépassement de tampon. Le traitement d’une image malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par une meilleure vérification des limites. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Nous remercions Joseph Spiros d’iThink Software d’avoir signalé ce problème.
Kerberos
Référence CVE : CVE-2009-4212
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : un utilisateur distant non authentifié peut provoquer l’arrêt inopiné du processus du centre de distribution de clés ou l’exécution de code arbitraire.
Description : un problème de dépassement d’entier existe au niveau des opérations de déchiffrement AES et RC4 de la bibliothèque de chiffrement sur le serveur du centre de distribution de clés. L’envoi d’un message chiffré malveillant au serveur du centre de distribution de clés peut entraîner l’arrêt inopiné du processus du centre de distribution de clés ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure vérification des limites. Nous remercions l’équipe MIT Kerberos d’avoir signalé ce problème.
Kerberos
Référence CVE : CVE-2010-1320
Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : un utilisateur distant peut provoquer l’arrêt inopiné du processus du centre de distribution de clés ou l’exécution de code arbitraire.
Description : le renouvellement ou la validation des tickets existants dans le processus du centre de distribution de clés présente un problème de double libération de la mémoire. Un utilisateur distant peut provoquer l’arrêt inopiné du processus du centre de distribution de clés ou l’exécution de code arbitraire. Ce problème a été résolu par l’amélioration de la gestion des tickets. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Nous remercions Joel Johnson d’avoir signalé ce problème à Debian, et Brian Almeida en collaboration avec l’équipe MIT Kerberos Security.
Kerberos
Référence CVE : CVE-2010-0283
Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : un utilisateur distant non authentifié peut provoquer l’arrêt inopiné du processus du centre de distribution de clés.
Description : un problème de logique au niveau de la gestion des requêtes au centre de distribution de clés peut entraîner le déclenchement d’une affirmation. Par le biais de l’envoi d’un message malveillant au serveur du centre de distribution de clés, un attaquant distant peut être en mesure d’interrompre le service Kerberos en déclenchant une affirmation. Ce problème a été résolu par l’amélioration de la validation des requêtes au centre de distribution de clés. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Nous remercions Emmanuel Bouillon de la NATO C3 Agency en collaboration avec l’équipe MIT Kerberos Security d’avoir signalé ce problème.
Kernel
Référence CVE : CVE-2010-1821
Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : un utilisateur local peut bénéficier de privilèges système.
Description : la gestion de vfork présente un problème de logique, dans le cadre duquel le gestionnaire d’exceptions Mach n’est pas réinitialisé dans une situation donnée. Cela peut permettre à un utilisateur local d’obtenir des privilèges système. Ce problème a été résolu par l’amélioration de la gestion de vfork. Nous remercions Richard van Eeden d’IOActive d’avoir signalé ce problème.
libcurl
Référence CVE : CVE-2010-0734
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : le recours à libcurl pour télécharger des fichiers à partir d’un site web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire.
Description : la gestion par libcurl de contenus web compressés au format gzip présente un problème de dépassement de tampon. Lors du traitement de contenus compressés, libcurl peut renvoyer une quantité de données étonnamment élevée à l’application appelante. Cela peut entraîner la fermeture inopinée d’applications ou l’exécution arbitraire de code. Ce problème a été résolu en veillant à ce que la taille des blocs de données renvoyés par libcurl à l’application appelante respecte les limites indiquées.
Network Authorization
Référence CVE : CVE-2010-1375
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8
Conséquence : un utilisateur local peut bénéficier de privilèges système.
Description : NetAuthSysAgent n’exige pas d’autorisation pour certaines opérations. Cela peut permettre à un utilisateur local d’obtenir des privilèges système. Ce problème a été résolu en exigeant une autorisation pour des opérations supplémentaires. Ce problème ne concerne pas les systèmes Mac OS X 10.6. Source : Apple.
Network Authorization
Référence CVE : CVE-2010-1376
Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire.
Description : la gestion des URL afp:, cifs: et smb: présente un problème de chaîne de format. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par l’amélioration de la validation des URL afp:, cifs: et smb:. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Nous remercions Ilja van Sprundel d’IOActive, ainsi que Chris Ries de l’équipe Computing Services de l’université Carnegie Mellon d’avoir signalé ce problème.
Open Directory
Référence CVE : CVE-2010-1377
Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : un attaquant de type « homme du milieu » peut être en mesure d’usurper l’identité d’un serveur de compte réseau.
Description : lors de l’établissement d’une liaison avec un serveur de compte réseau via Préférences Système, Open Directory négociera automatiquement une connexion non sécurisée au serveur s’il est impossible de se connecter au serveur par le biais du protocole Secure Sockets Layer (SSL). Un attaquant de type « homme du milieu » peut être en mesure d’usurper l’identité d’un serveur de compte réseau, ce qui peut entraîner l’exécution de code arbitraire avec des privilèges système. Ce problème a été résolu en proposant une option qui consiste à exiger une connexion sécurisée. et pas les systèmes antérieurs à Mac OS X 10.6.
Printer Setup
Référence CVE : CVE-2010-1379
Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : des périphériques réseau peuvent désactiver l’impression dans certaines applications.
Description : la gestion des imprimantes situées à proximité par l’assistant de configuration d’imprimante présente un problème d’encodage des caractères. Si un périphérique sur le réseau local affiche un service d’impression avec un caractère Unicode dans son nom de service, il se peut que l’impression échoue dans certaines applications. Ce problème a été résolu par l’amélioration de la gestion des imprimantes partagées. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Nous remercions Filipp Lepalaan de mcare Oy d’avoir signalé ce problème.
Printing
Référence CVE : CVE-2010-1380
Disponible pour : Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : un utilisateur ayant accès à l’imprimante peut provoquer la fermeture inopinée d’une application ou l’exécution de code arbitraire.
Description : le calcul des tailles de page dans le filtre CUPS cgtexttops présente un problème de dépassement d’entier. Un utilisateur local ou distant ayant accès à l’imprimante peut provoquer la fermeture inopinée d’une application ou l’exécution de code arbitraire. Ce problème a été résolu par une meilleure vérification des limites. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.6. Merci à regenrecht en collaboration avec iDefense d’avoir signalé ce problème.
Ruby
Référence CVE : CVE-2010-0541
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : un attaquant distant peut accéder à des comptes fournis par Ruby WEBrick.
Description : la gestion des pages d’erreur par le serveur HTTP Ruby WEBrick présente un problème d’injection de code indirect. L’accès à une URL malveillante dans certains navigateurs web peut entraîner le traitement de la page d’erreur en tant que page encodée en UTF-7, ce qui provoque une injection JavaScript. Ce problème a été résolu en définissant l’encodage UTF-8 comme encodage du jeu de caractères par défaut dans les réponses aux erreurs HTTP. Source : Apple.
SMB File Server
Référence CVE : CVE-2010-1381
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : un utilisateur distant peut accéder de façon non autorisée à des fichiers arbitraires.
Description : la distribution par Apple de Samba, le serveur utilisé pour le partage de fichiers SMB, présente un problème de configuration. En utilisant des liens symboliques, un utilisateur distant ayant accès à un partage SMB peut accéder de façon non autorisée à des fichiers arbitraires. Ce problème a été résolu en désactivant la prise en charge des liens variés dans le fichier de configuration de Samba.
SquirrelMail
Références CVE : CVE-2009-1578, CVE-2009-1579, CVE-2009-1580, CVE-2009-1581, CVE-2009-2964
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : SquirrelMail présente plusieurs failles.
Description : la version 1.4.20 de SquirrelMail est installée pour remédier à plusieurs failles, dont la plus grave concerne un problème d’injection de code indirect. De plus amples informations sont disponibles sur le site web de SquirrelMail à l’adresse suivante : http://www.SquirrelMail.org/
Wiki Server
Référence CVE : CVE-2010-1382
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.3, Mac OS X Server 10.6 à 10.6.3
Conséquence : la consultation d’un contenu Wiki malveillant peut provoquer une attaque par injection de code indirect.
Description : Wiki Server ne précise pas de jeu de caractères explicite lors de la fourniture de documents HTML dans le cadre de requêtes d’utilisateurs. Un attaquant ayant la possibilité de publier du contenu hébergé sur Wiki Server ou de commenter un tel contenu peut inclure des scripts encodés dans un autre jeu de caractères. Cette situation peut provoquer une attaque par injection de code indirect contre les utilisateurs de Wiki Server. Ce problème a été résolu en précisant un jeu de caractères pour le document dans les réponses HTTP.
Important : les mentions de sites web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’assume aucune responsabilité en ce qui concerne la sélection, les performances ou l’utilisation des informations ou des produits disponibles sur les sites web tiers. Apple fournit ces informations uniquement pour rendre service à ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. L’utilisation d’informations ou de produits trouvés sur Internet comporte des risques, et Apple n’assume aucune responsabilité à cet égard. Veuillez noter que les sites web tiers sont indépendants d’Apple et qu’Apple n’a aucun contrôle sur leur contenu. Veuillez contacter le fournisseur pour obtenir plus d’informations.