À propos de Security Update 2005-005

This article has been archived and is no longer updated by Apple.

Ce document fournit une description de la mise à jour de sécurité 2005-005, qu’il est possible de télécharger et d’installer grâce à l’option Mise à jour de logiciels ou depuis la page des Téléchargements de logiciels Apple.

Dans un souci de protection de sa clientèle, Apple s’engage à ne pas divulguer, commenter ou confirmer les problèmes de sécurité tant qu’une enquête complète n’a pas été menée et que des correctifs ou d’autres versions ne sont pas disponibles. Pour en savoir plus sur la sécurité des produits Apple, rendez-vous sur la page Apple Product Security du site Web d’Apple.

Pour plus d’informations sur la clé PGP de sécurité des produits Apple, consultez l’article « Comment utiliser la clé PGP de sécurité des produits Apple ».

Lorsque cela est possible, des références CVE sont utilisées afin de référencer les vulnérabilités pour plus d’informations.

Pour connaître les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

Security Update 2005-005

  • Apache
    Référence CVE : CAN-2005-1344
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : le programme htdigest contenait un dépassement de mémoire tampon qui, utilisé de manière incorrecte dans une application CGI, pouvait permettre de compromettre un système à distance
    Description : le programme htdigest pouvait être utilisé dans une application CGI pour gérer les contrôles d'accès utilisateur à un serveur Web. htdigest contenait un dépassement de mémoire tampon. Cette mise à jour répare ce dépassement. Apple ne fournit pas d'application CGI utilisant le programme htdigest. Nous remercions JxT de SNOsoft pour avoir signalé ce problème.

  • AppKit
    Référence CVE : CAN-2004-1308, CAN-2004-1307
    CERT : VU#125598, VU#539110
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : un dépassement d'entier dans la gestion des fichiers TIFF pouvait permettre l'exécution de code arbitraire
    Description : une image TIFF mal formée pouvait contenir des paramètres permettant aux données de l'image d'écraser la pile système. Ce problème a été résolu par l'ajout de tests supplémentaires lors du calcul de l'espace nécessaire à une image.

  • AppKit
    Référence CVE : CAN-2005-1330
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : une application Cocoa se terminait par le biais d'une exception non gérée de NXSeek()
    Description : une image TIFF mal formée pouvait causer un appel à NXSeek() avec un décalage situé en dehors de l'image. Cela provoquait une exception non gérée. Le gestionnaire par défaut causait la fermeture de l'application. Cette mise à jour permet de renvoyer une erreur à l'application. Nous remercions Henrik Dalgaard d'Echo One pour avoir signalé ce problème.

  • AppleScript
    Référence CVE : CAN-2005-1331
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : les scripts créés à l'aide du mécanisme URI applescript: pouvaient afficher un code différent de celui qui était effectivement exécuté
    Description : le mécanisme d'URI applescript: est une fonction permettant la distribution de code AppleScript par le biais d'un hyperlien. Lorsque l'utilisateur clique sur un URI applescript:, l'éditeur AppleScript s'ouvre et affiche le code téléchargé. Si le code était alors compilé et exécuté, il pouvait ne pas s'exécuter exactement tel qu'affiché. Ce problème a été résolu par le rejet des URI contenant des caractères qui pouvaient être utilisés pour tromper l'utilisateur. Nous remercions David Remahl à www.remahl.se/david pour avoir signalé ce problème.

  • Bluetooth
    Référence CVE : CAN-2005-1332
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : les systèmes compatibles Bluetooth pouvaient permettre un échange de fichier sans confirmation de l'utilisateur
    Description : le service d'échange de fichier Bluetooth était activé par défaut sur les systèmes compatibles Bluetooth. Ce comportement pouvait permettre le partage de fichiers sans notification adéquate de l'utilisateur. En outre, le répertoire de partage de fichiers par défaut était utilisable par d'autres applications, ce qui conduisait à un partage involontaire de fichiers. Security Update 2005-005 désactive l'échange de fichiers Bluetooth et modifie l'emplacement du répertoire de transfert par défaut sur les systèmes où l'ancien répertoire par défaut est défini. En outre, les nouveaux utilisateurs d'un système doivent maintenant activer l'échange de fichiers Bluetooth pour qu'il soit autorisé. Les utilisateurs de systèmes compatibles Bluetooth devraient lire cet article pour plus de renseignements sur les modifications apportées par cette mise à jour. Nous remercions kf_lists[at]digitalmunition[dot]com pour avoir signalé ce problème.

  • Bluetooth
    Référence CVE : CAN-2005-1333
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : parcours de répertoire par le biais d'échange de fichiers et d'objets Bluetooth
    Description : en raison d'une insuffisance de vérification de saisie, les services d'échange de fichiers et d'objets Bluetooth pouvaient être utilisés pour accéder à des fichiers situés hors du répertoire d'échange de fichiers par défaut. Security Update 2005-005 résout ce problème par l'ajout de filtres améliorés pour les caractères délimitant le chemin d'accès. Nous remercions kf_lists[at]digitalmunition[dot]com pour avoir signalé ce problème.

  • Services de répertoire
    Référence CVE : CAN-2005-1335
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : chfn/chpass/chsh pouvait être manipulé de manière à donner des privilèges à un utilisateur n'en disposant pas
    Description : chfn/chpass/chsh est un ensemble de programmes SUID fortement connectés. Certains chemins d'accès au code utilisaient des utilitaires externes de manière non sécurisée, ce qui pouvait conduire à une augmentation de privilèges.
    Cette mise à jour fournit des mécanismes d'exécution d'utilitaire sécurisés.

  • Finder
    Référence CVE : CAN-2005-0342
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : la gestion non sécurisée de fichiers DS_Store pouvait être utilisée par des attaquants locaux pour écraser des fichiers et entraîner une augmentation de privilèges
    Description : le Finder utilise des fichiers DS_Store pour stocker et retrouver les informations utilisées pour afficher les dossiers du système. Lors de l'écriture de ces fichiers, le Finder pouvait suivre un lien, ce qui entraînait l'écrasement d'un fichier arbitraire. En outre, ces fichiers pouvaient contenir des données fournies par des utilisateurs malveillants, ce qui leur permettait d'obtenir des privilèges en altérant les fichiers de configuration du système.
    Security Update 2005-005 résout ce problème par une mise à jour du Finder qui vérifie que les fichiers DS_Store ne sont pas des liens avant d'y écrire des données.

  • Foundation
    Référence CVE : CAN-2005-1336
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : dépassement de mémoire tampon par le biais d'une variable d'environnement pour les applications
    utilisant la structure Foundation
    Description : la gestion incorrecte d'une variable d'environnement
    au sein de la structure Foundation pouvait conduire à un dépassement de mémoire tampon
    permettant d'exécuter du code arbitraire. Ce problème a été résolu
    par l'amélioration de la gestion de la variable d'environnement.

  • Visualisation Aide
    Référence CVE : CAN-2005-1337
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : Visualisation Aide pouvait être utilisé pour exécuter du code Javascript sans les
    restrictions habituellement imposées
    Description : lorsque Javascript est chargé pour un site distant, il est
    exécuté dans un environnement restreint. Les restrictions d'environnement
    n'étaient pas appliquées aux fichiers Javascript locaux chargés par
    Visualisation Aide. Security Update 2005-005 résout ce problème en n'autorisant que
    Visualisation Aide à charger les pages enregistrées. Nous remercions David Remahl à
    www.remahl.se/david pour avoir signalé ce problème.

  • LDAP
    Référence CVE : CAN-2005-1338
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : les mots de passe pouvaient être initialement stockés en clair en LDAP
    lors de l'utilisation d'un serveur LDAP non exécuté sur Mac OS X
    Description : lorsqu'un système était lié à un serveur LDAP dont
    « ldap_extended_operation » était désactivé ou non géré, et que de nouveaux comptes
    étaient créés à l'aide du Gestionnaire de groupes de travail, le mot de passe initial
    pouvait être stocké en clair. S'il était modifié à l'aide de
    l'Inspecteur, il était stocké correctement sous forme hachée. Ce problème
    ne se produisait pas lors de l'utilisation du serveur Open Directory fourni par Apple.
    Pour les serveurs ne gérant pas « ldap_extended_operation », cette mise à jour
    stocke maintenant les nouveaux mots de passe sous forme hachée.

  • libXpm
    Référence CVE : CAN-2004-0687 CERT : VU#882750
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : une vulnérabilité liée à l'analyse de fichiers XPM mal formés peut
    permettre l'exécution de code arbitraire
    Description : la fonction xpmParseColors() de la bibliothèque XFree86 libXpm
    contient une vulnérabilité liée à l'analyse de fichiers image mal formés,
    qui peut conduire à un dépassement de pile et autoriser l'exécution
    de code arbitraire. Les images téléchargées par le biais d'un navigateur Web sont susceptibles d'utiliser le format XPM
    et de permettre une exploitation à distance. libXpm n'est pas installé par
    défaut sur les systèmes Mac OS X ou Mac OS X Server. C'est un élément installé
    facultativement par le biais du paquet X11. Nous remercions Chris Evans
    <chris@scary.beasts.org> pour avoir signalé ce problème.

  • libXpm
    Référence CVE : CAN-2004-0688 CERT : VU#537878
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : une vulnérabilité liée à l'analyse de fichiers XPM mal formés peut
    permettre l'exécution de code arbitraire
    Description : plusieurs routines de libXpm contiennent
    des vulnérabilités liées à des dépassements d'entier qui peuvent autoriser un attaquant à produire une
    condition de déni de service ou à exécuter du code arbitraire. Les images
    téléchargées par le biais d'un navigateur Web sont susceptibles d'utiliser le format XPM
    et de permettre une exploitation à distance. libXpm n'est pas installé par
    défaut sur les systèmes Mac OS X ou Mac OS X Server. C'est un élément installé
    facultativement par le biais du paquet X11. Nous remercions Chris Evans
    <chris@scary.beasts.org> pour avoir signalé ce problème.

  • lukemftpd
    Référence CVE : CAN-2005-1339
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : lorsqu'ils utilisaient la fonction chroot de ftp, les utilisateurs pouvaient ignorer la
    restriction en utilisant leur nom complet
    Description : le serveur ftp autorise les utilisateurs à se connecter avec leur
    nom complet ou leur nom abrégé. Afin de restreindre les utilisateurs à leur
    répertoire racine, tous les noms de connexion autorisés doivent être énumérés dans
    /etc/ftpchroot. Les utilisateurs étaient autorisés à modifier leur nom complet. Ce
    problème a été résolu par le mappage des noms complets aux noms abrégés avant
    la vérification dans la liste de restriction /etc/ftpchroot. Nous remercions Rob Griffiths
    à macosxhints.com pour avoir signalé ce problème.

  • NetInfo
    Référence CVE : CAN-2005-0594
    Disponible pour : Mac OS X Server v10.3.9
    Conséquences : l'outil de configuration NetInfo (NeST) contenait un dépassement de mémoire tampon
    qui pouvait permettre l'exécution de code arbitraire
    Description : NeST est un outil SUID. Il contenait un dépassement de mémoire tampon
    qui pouvait permettre l'exécution de code arbitraire. Cette mise à jour empêche l'apparition
    du dépassement de mémoire tampon. Nous remercions iDEFENSE LABS pour avoir signalé
    ce problème.

  • Administration du serveur
    Référence CVE : CAN-2005-1340
    Disponible pour : Mac OS X Server v10.3.9
    Conséquences : l'activation du service proxy HTTP l'activait également pour les utilisateurs
    ne se trouvant pas sur votre réseau, en absence d'autre restriction d'accès
    Description : Lorsque le service proxy HTTP est activé dans l'Administrateur du serveur,
    il ne limite pas les réseaux qui peuvent y accéder. En absence
    de contrôles d'accès externes, les utilisateurs sur Internet peuvent également utiliser le
    proxy. Le service proxy HTTP est désactivé par défaut. Cette mise à jour
    ajoute un composant d'interface à l'Administrateur du serveur qui permet de restreindre le proxy HTTP
    aux réseaux locaux.

  • sudo
    Référence CVE : CAN-2004-1051
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : les scripts bash exécutés par le biais de sudo pouvaient être détournés
    Description : les versions de Sudi antérieures à 1.6.8p2
    n'assainissaient pas leur environnement. Un utilisateur local malveillant autorisé
    à exécuter un script shell bash pouvait exploiter ce comportement pour exécuter
    des commandes arbitraires. Apple ne fournit pas par défaut de script shell bash
    pré-autorisé. Ce problème est résolu par la suppression des fonctions shell bash
    de l'environnement avant l'exécution de commandes ultérieures.

  • Terminal
    Référence CVE : CAN-2005-1341 CERT : VU#994510
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : une saisie malveillante pouvait causer l'insertion de données dans
    la ligne de commande Terminal de l'utilisateur
    Description : l'utilitaire Terminal permet de lire les titres de fenêtres et de les utiliser comme
    entrées, par le biais d'une séquence d'échappement particulière. Ce comportement pouvait permettre
    à du contenu malveillant d'injecter des données lorsqu'il était affiché dans une session
    Terminal. Security Update 2005-005 résout ce problème en supprimant
    les gestionnaires de la séquence en question. Nous remercions David Remahl
    à www.remahl.se/david pour avoir signalé ce problème.

  • Terminal
    Référence CVE : CAN-2005-1342 CERT : VU#356070
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : des caractères d'échappements incorporés à des URI x-man-path pouvaient insérer
    des commandes dans une session Terminal d'utilisateur
    Description : le schéma d'URI x-man-path permet la prise en charge
    de l'affichage de pages de manuels par le biais de l'utilitaire Terminal. Une validation
    insuffisante de ces URI pouvait permettre l'insertion de données par le biais d'une
    session Terminal. Security Update 2005-005 résout ce problème par l'ajout d'une
    validation de séquence d'échappement au gestionnaire d'URI. Nous remercions David Remahl
    à www.remahl.se/david pour avoir signalé ce problème.

  • VPN
    Référence CVE : CAN-2005-1343
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : un utilisateur local pouvait obtenir des privilèges root si le système était
    utilisé en tant que serveur VPN
    Description : un dépassement de mémoire tampon dans « vpnd » pouvait être utilisé par un utilisateur local
    pour obtenir des privilèges root si le système était configuré en tant que serveur VPN
    . Ce problème ne se produisait pas sur les systèmes configurés
    en tant que VPN client, et ne pouvait pas être exploité à distance. Cette
    mise à jour empêche l'apparition du dépassement en question. Nous remercions Pieter
    de Boer du master SNB à l'Université d'Amsterdam (UvA) pour
    avoir signalé ce problème.

Published Date: 11 oct. 2016