Cet article a été archivé et ne sera plus mis à jour par Apple.

À propos de la mise à jour de sécurité 2007-007

Ce document décrit la mise à jour de sécurité 2007-007, qui peut être téléchargée et installée via les préférences Mise à jour logicielle ou depuis Téléchargements Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

Mise à jour de sécurité 2007-007

bzip2

Référence CVE : CVE-2005-0758

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : l’exécution de bzgrep sur un fichier portant un nom malveillant peut entraîner l’exécution arbitraire de code.

Description : il existe un problème de gestion des noms de fichier dans bzgrep. En incitant un utilisateur à exécuter bzgrep sur un fichier portant un nom malveillant, un attaquant peut déclencher le problème, ce qui peut entraîner l’exécution arbitraire de code. Cette mise à jour résout le problème en améliorant la gestion des noms de fichier.

CFNetwork

Référence CVE : CVE-2007-2403

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : le fait de cliquer sur un URI FTP peut entraîner l’émission de commandes FTP arbitraires.

Description : en incitant un utilisateur à suivre un URI FTP malveillant, un attaquant peut amener le client FTP de l’utilisateur à envoyer des commandes FTP arbitraires à n’importe quel serveur FTP accessible, en utilisant les informations d’identification de l’utilisateur. Cette mise à jour résout le problème en effectuant une validation supplémentaire des URI FTP.

CFNetwork

Référence CVE : CVE-2007-2404

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : les applications utilisant CFNetwork pour envoyer des requêtes HTTP peuvent être exposées à une attaque par séparation de réponse.

Description : CFNetwork présente une vulnérabilité de type séparation de réponse HTTP. En envoyant une réponse HTTP malveillante à la requête HTTP d’un utilisateur, un attaquant peut altérer les réponses consécutives de l’utilisateur, ce qui peut entraîner une injection de code indirect. Cette mise à jour résout le problème en améliorant l’analyse des réponses HTTP. Nous remercions Steven Kramer de sprintteam.nl d’avoir signalé ce problème.

CoreAudio

Référence CVE : CVE-2007-3745

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : la consultation d’un site web malveillant peut conduire à l’exécution arbitraire de code.

Description : l’interface Java de CoreAudio présente un problème de conception. JDirect présente une interface qui peut permettre de libérer de la mémoire arbitraire. En incitant un utilisateur à consulter une page web contenant une applet Java malveillante, un attaquant peut déclencher le problème, ce qui peut entraîner l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant des contrôles de sécurité supplémentaires dans l’interface Java pour CoreAudio.

CoreAudio

Référence CVE : CVE-2007-3746

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : la consultation d’un site web malveillant peut conduire à l’exécution arbitraire de code.

Description : il existe un problème au niveau de l’interface Java pour CoreAudio, susceptible d’autoriser la lecture ou l’écriture hors des limites de la mémoire tampon allouée. En incitant un utilisateur à consulter une page web contenant une applet Java malveillante, un attaquant peut déclencher le problème, ce qui peut entraîner l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant une vérification supplémentaire des limites.

CoreAudio

Référence CVE : CVE-2007-3747

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : la consultation d’un site web malveillant peut conduire à l’exécution arbitraire de code.

Description : il existe un problème au niveau de l’interface Java pour CoreAudio, susceptible de permettre l’instanciation ou la manipulation d’objets hors des limites de la mémoire tampon allouée. En incitant un utilisateur à consulter une page web contenant une applet Java malveillante, un attaquant peut déclencher le problème, ce qui peut entraîner l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant des contrôles de sécurité supplémentaires dans l’interface Java pour CoreAudio.

cscope

Références CVE : CVE-2004-0996, CVE-2004-2541

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : Cscope présente plusieurs vulnérabilités.

Description : Cscope a été mis à jour vers la version 15.6 pour remédier à plusieurs vulnérabilités, les plus importantes étant des vulnérabilités de dépassement de la mémoire tampon et de création de fichiers temporaires non sécurisée. De plus amples informations sont disponibles sur le site web de Cscope à l’adresse suivante : http://cscope.sourceforge.net/.

gnuzip

Référence CVE : CVE-2005-0758

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : l’exécution de zgrep sur un fichier portant un nom malveillant peut entraîner l’exécution arbitraire de code.

Description : il existe un problème de gestion des noms de fichier dans zgrep. En incitant un utilisateur à exécuter zgrep sur un fichier portant un nom malveillant, un attaquant peut déclencher le problème, ce qui peut entraîner l’exécution arbitraire de code. Cette mise à jour résout le problème en améliorant la gestion des noms de fichier.

iChat

Référence CVE : CVE-2007-3748

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : un attaquant sur le réseau local pourrait provoquer un déni de service ou l’exécution arbitraire de code.

Description : il existe une vulnérabilité de dépassement de la mémoire tampon dans le code UPnP IGD (Internet Gateway Device Standardized Device Control Protocol) qui sert à créer les mappages de port sur les passerelles NAT domestiques dans iChat. En envoyant un paquet malveillant, un attaquant situé sur le réseau local peut déclencher le dépassement, qui est susceptible de provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant une validation supplémentaire lors du traitement des paquets du protocole UPnP dans iChat.

Kerberos

Références CVE : CVE-2007-2442, CVE-2007-2443, CVE-2007-2798

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : le démon d’administration MIT krb5 Kerberos présente plusieurs vulnérabilités.

Description : le démon d’administration MIT Kerberos (kadmind) présente plusieurs vulnérabilités, qui peuvent entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code avec des privilèges système. De plus amples informations sur le problème et le correctif appliqué sont disponibles sur le site web de MIT Kerberos à l’adresse suivante : http://web.mit.edu/Kerberos/. Nous remercions l’équipe MIT Kerberos d’avoir signalé ces problèmes, qui ont été découverts à l’origine par Wei Wang de McAfee Avert Labs.

mDNSResponder

Référence CVE : CVE-2007-3744

Disponible pour : Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : un attaquant sur le réseau local pourrait provoquer un déni de service ou l’exécution arbitraire de code.

Description : il existe une vulnérabilité de dépassement de la mémoire tampon dans le code UPnP IGD (Internet Gateway Device Standardized Device Control Protocol) qui sert à créer les mappages de port sur les passerelles NAT domestiques dans l’implémentation Mac OS X de mDNSResponder. En envoyant un paquet malveillant, un attaquant situé sur le réseau local peut déclencher le dépassement, qui est susceptible de provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en supprimant la prise en charge du code UPnP IGD. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.4.

PDFKit

Référence CVE : CVE-2007-2405

Disponible pour : Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquences : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution de code arbitraire.

Description : il existe un dépassement inférieur d’entier au niveau de la gestion des fichiers PDF par Aperçu. En incitant un utilisateur à ouvrir un fichier PDF malveillant, un attaquant peut déclencher le problème, qui est susceptible de provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en procédant à une validation supplémentaire des fichiers PDF. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.4.

peso philippin

Références CVE : CVE-2007-1001, CVE-2007-1287, CVE-2007-1460, CVE-2007-1461, CVE-2007-1484, CVE-2007-1521, CVE-2007-1583, CVE-2007-1711, CVE-2007-1717

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : PHP 4.4.4 présente plusieurs vulnérabilités.

Description : PHP a été mis à jour vers la version 4.4.7 pour corriger plusieurs vulnérabilités. De plus amples informations sont disponibles sur le site web de PHP à l’adresse suivante : http://www.php.net.

Quartz Composer

Référence CVE : CVE-2007-2406

Disponible pour : Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : l’affichage d’un fichier Quartz Composer malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : il existe une vulnérabilité de pointeur d’objet non initialisé au niveau de la gestion des fichiers Quartz Composer. En incitant un utilisateur à consulter un fichier Quartz Composer malveillant, un attaquant peut déclencher le problème, qui est susceptible de provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en procédant à une initialisation appropriée des pointeurs d’objet. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.4.

Samba

Référence CVE : CVE-2007-2446

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : lorsque le partage de fichiers Windows est activé, un attaquant distant non authentifié peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : il existe plusieurs dépassements de mémoire tampon dans le démon Samba. En envoyant des requêtes MS-RPC malveillantes, un attaquant distant peut provoquer le dépassement, qui est susceptible de provoquer l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant une validation supplémentaire des requêtes MS-RPC.

Samba

Référence CVE : CVE-2007-2447

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : lorsque le partage de fichiers Windows est activé, un attaquant distant non authentifié peut être en mesure d’exécuter des commandes shell arbitraires.

Description : il existe une vulnérabilité d’injection de commandes dans le démon Samba. En envoyant des requêtes MS-RPC malveillantes, un attaquant distant peut déclencher l’injection de commandes. Cette mise à jour résout le problème en effectuant une validation supplémentaire des requêtes MS-RPC. Ce problème ne concerne pas la configuration par défaut de Samba.

Samba

Référence CVE : CVE-2007-2407

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : lorsque le partage de fichiers Windows est activé, les utilisateurs peuvent contourner les quotas du système de fichiers.

Description : il existe un problème dans Samba lorsqu’un processus serveur abandonne ses privilèges. Cela peut permettre de contourner l’application du quota et de dépasser le quota du système de fichiers. Cette mise à jour résout le problème par l’abandon adéquat des privilèges. Nous remercions Mike Matz de Wyomissing Area School District d’avoir signalé ce problème.

SquirrelMail

Références CVE : CVE-2005-3128, CVE-2006-2842, CVE-2006-3174, CVE-2006-4019, CVE-2006-6142, CVE-2007-1262, CVE-2007-2589

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.4.10

Conséquence : SquirrelMail 1.4.5 présente plusieurs vulnérabilités.

Description : SquirrelMail a été mis à jour vers la version 1.4.10 afin de remédier à plusieurs vulnérabilités, la plus importante étant l’injection de code indirect déclenchée par l’affichage d’e-mails HTML. De plus amples informations sont disponibles sur le site web de SquirrelMail à l’adresse suivante : http://www.SquirrelMail.org/.

Tomcat

Références CVE : CVE-2005-2090, CVE-2007-0450, CVE-2007-1358, CVE-2007-1860

Disponible pour : Mac OS X Server 10.4.10

Conséquence : Tomcat présente plusieurs vulnérabilités.

Description : Tomcat a été mis à jour vers la version 4.1.36 pour remédier à plusieurs vulnérabilités, la plus importante étant l’injection de code indirect et la divulgation d’informations. De plus amples informations sont disponibles sur le site de Tomcat à l’adresse suivante : http://tomcat.apache.org/. Ces problèmes ne concernent pas les systèmes antérieurs à Mac OS X 10.4.

WebCore

Référence CVE : CVE-2007-2408

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : la consultation d’un site web malveillant peut permettre le chargement et l’exécution d’applets Java, même lorsque Java est désactivé.

Description : Safari est doté d’une préférence « Activer Java » qui, lorsqu’elle est activée, devrait empêcher le chargement d’applets Java. Par défaut, le chargement des applets Java est autorisé. Naviguer jusqu’à une page web malveillante peut permettre le chargement d’un applet Java sans vérifier la préférence. Cette mise à jour résout le problème par une vérification plus stricte de la préférence « Activer Java ». Nous remercions Rhys Kidd et Scott Wilde d’avoir signalé ce problème.

WebCore

Référence CVE : CVE-2007-0478

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : du contenu peut être injecté dans des commentaires HTML, ce qui peut entraîner des attaques d’injection de code indirect.

Description : il existe un problème dans WebCore lors de l’analyse des commentaires dans un élément de titre HTML. Cela peut permettre à un attaquant d’insérer des scripts dans une page web sur des sites qui permettent au propriétaire de la page de saisir du code HTML, mais pas des scripts. Cette mise à jour résout le problème en analysant correctement les commentaires dans les éléments de titre.

WebCore

Référence CVE : CVE-2007-2409

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation du contenu d’une URL.

Description : un problème de conception dans WebCore permet à une fenêtre contextuelle de lire l’URL actuellement affichée dans la fenêtre parente. En incitant un utilisateur à consulter une page web malveillante, un attaquant peut déclencher le problème, ce qui peut entraîner la divulgation d’informations via le contenu de l’URL. Cette mise à jour résout le problème par une vérification de sécurité améliorée entre les domaines. Nous remercions Secunia Research de l’avoir signalé.

WebCore

Référence CVE : CVE-2007-2410

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : la consultation d’un site web malveillant peut permettre l’injection de code indirect.

Description : dans Safari, les propriétés de certains objets globaux ne sont pas effacées lors de la navigation vers une nouvelle URL dans la même fenêtre. En incitant un utilisateur à consulter une page web malveillante, un attaquant peut déclencher le problème, qui peut entraîner l’injection de code indirect. Cette mise à jour résout le problème en effaçant correctement les objets globaux.

WebKit

Référence CVE : CVE-2007-3742

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : des caractères semblables dans une URL pourraient être utilisés pour usurper un site web.

Description : la prise en charge des noms de domaine internationaux (IDN) et les polices Unicode intégrées à Safari pourraient être utilisées pour créer une URL contenant des caractères semblables. Ceux-ci pourraient être utilisés sur un site web malveillant pour rediriger l’utilisateur vers un faux site qui apparaît visuellement comme un domaine légitime. Cette mise à jour corrige le problème par un contrôle de validité amélioré des noms de domaines. Nous remercions Tomohito Yoshino de Business Architects Inc. de l’avoir signalé.

WebKit

Référence CVE : CVE-2007-3944

Disponible pour : Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Conséquence : l’affichage d’une page web malveillante peut entraîner l’exécution arbitraire de code.

Description : il existe des dépassements de la mémoire tampon dans la bibliothèque Perl Compatible Regular Expressions (PCRE) utilisée par le moteur JavaScript dans Safari. En incitant un utilisateur à consulter une page web malveillante, un attaquant peut déclencher le problème, qui peut entraîner l’exécution arbitraire de code. Cette mise à jour résout le problème en procédant à une validation supplémentaire des expressions régulières JavaScript. Nous remercions Charlie Miller et Jake Honoroff d’Independent Security Evaluators d’avoir signalé ces problèmes.

Date de publication: