À propos de la mise à jour de sécurité 2005-007

This article has been archived and is no longer updated by Apple.

Ce document présente la mise à jour de sécurité 2005-007, qu’il est possible de télécharger et d’installer via l’option Mise à jour de logiciels des Préférences Système ou sur le site Téléchargements Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été menée et que des correctifs ou mises à jour ne sont pas mis à disposition. Pour en savoir plus sur la sécurité des produits Apple, consultez le site Web Sécurité des produits Apple.

Pour obtenir des informations sur la clé PGP applicable à la sécurité des produits Apple, consultez “Modalités d’utilisation de la clé PGP applicable à la sécurité des produits Apple.”

Dans la mesure du possible, des références CVE (Common Vulnerabilities and Exposures) identifient les vulnérabilités.

Pour obtenir des informations sur d’autres mises à jour de sécurité, consultez “Mises à jour de sécurité Apple”.

Mise à jour de sécurité 2005-007

  • Apache 2

    Référence CVE : CAN-2005-1344

    Disponibilité - Mac OS X Server v10.3.9

    Impact - Le programme htdigest provoque un débordement de mémoire tampon (buffer overflow) qui, utilisé abusivement dans une application CGI, peut constituer une menace pour un système distant.

    Description - Le programme htdigest provoque un débordement de mémoire tampon (buffer overflow) qui pourrait être mis à profit dans une application CGI pour gérer les contrôles d’accès des utilisateurs à un serveur Web. La présente mise à jour corrige ce débordement de mémoire tampon dans htdigest. Rappelons qu’Apple ne fournit aucune application CGI exploitant le programme htdigest. Apache 2, exclusivement livré avec Mac OS X Server, est de surcroît désactivé par défaut. Ce problème a été corrigé pour Apache 1.3 avec la mise à jour de sécurité 2005-005. Cette vulnérabilité a été découverte par JxT (SNOsoft).

  • Apache 2

    Références CVE : CAN-2004-0942, CAN-2004-0885

    Disponibilité - Mac OS X Server v10.3.9

    Impact - Existence de plusieurs failles de sécurité dans Apache 2.

    Description - L’organisation Apache Software Foundation a corrigé deux vulnérabilités entre les versions 2.0.52 et 2.0.53 (sa page de sécurité dédiée à Apache 2 est consultable à l’adresse http://httpd.apache.org/security/vulnerabilities_20.html). Apache 2 a été mis à jour et une version 2.0.53 est à présent disponible (la version précédente était la 2.0.52). Rappelons qu’Apache 2, exclusivement livré avec Mac OS X Server, est désactivé par défaut.

  • Apache 2

    Références CVE : CAN-2004-1083, CAN-2004-1084

    Disponibilité - Mac OS X Server v10.3.9, Mac OS X Server v10.4.2

    Impact - Les exemples de configurations Apache 2 ne bloquent pas complètement l’accès aux données de type “Resource fork”, aux fichiers “.ht” ou aux fichiers “.DS_Store”.

    Description - Apache 2, exclusivement livré avec Mac OS X Server, est désactivé par défaut. Il est important que les administrateurs qui activent manuellement ce serveur connaissent les fichiers susceptibles d’être bloqués afin de contourner certaines failles de sécurité. Une configuration Apache 2 par défaut bloque l’accès aux fichiers dont le nom commence par “.ht” en opérant une distinction majuscules/minuscules. Or, le système de fichiers Apple HFS+ n’effectue pas cette distinction lors de l’accès aux fichiers et associe la partie “Resource Fork” d’un fichier à son chemin d’accès. Le Finder peut également créer des fichiers .DS_Store contenant les nom des fichiers aux emplacements utilisés par le serveur de pages Web. La présente mise à jour modifie cet exemple de configuration Apache 2 de manière à restreindre l’accès à ces fichiers et aux données de type “Resource Fork”. Ce problème a été corrigé pour Apache 1.3 avec la mise à jour de sécurité 2004-12-02. Un complément d’information est disponible ici.

  • AppKit

    Référence CVE : CAN-2005-2501

    Disponibilité - Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - L’ouverture d’un fichier RTF malveillant peut occasionner l’exécution d’un code arbitraire.

    Description - Un débordement de mémoire tampon (buffer overflow) lors de la manipulation de fichiers RTF malveillants peut entraîner l’exécution d’un code arbitraire. La présente mise à jour prévient cette vulnérabilité.

  • AppKit

    Référence CVE : CAN-2005-2502

    Disponibilité - Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - L’ouverture d’un fichier RTF malveillant peut occasionner l’exécution d’un code arbiraire.

    Description - Un débordement de mémoire tampon (buffer overflow) peut être provoqué dans AppKit à la lecture d’un document Word et autoriser ainsi l’exécution d’un code arbitraire. Seules des applications telles que TextEdit qui font appel à AppKit pour ouvrir des documents Word sont affectées. Microsoft Word pour Mac OS X n’est pas vulnérable. La présente mise à jour empêche tout débordement de mémoire tampon.

  • AppKit

    Référence CVE : CAN-2005-2503

    Disponibilité - Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - Un utilisateur malveillant disposant d’un accès physique à un système peut créer des comptes supplémentaires.

    Description - Un utilisateur malveillant accédant librement à un système peut créer des comptes supplémentaires en déclenchant une condition d’erreur. La présente mise à jour empêche le déclenchement de conditions d’erreur dans la fenêtre d’ouverture de session.

  • Bluetooth

    Référence CVE : CAN-2005-2504

    Disponibilité - Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - Les données fournies par Informations Système concernant l’authentification d’un équipement Bluetooth sont inexactes.

    Description - La sélection de l’option “Exiger un jumelage pour la sécurité” dans les préférences Bluetooth impose à juste titre une demande d’authentification pour l’équipement, mais Informations Système intègre une ligne “Requiert une authentification : Non”. La présente mise à jour modifie Informations Système afin de refléter précisément les réglages de sécurité Bluetooth. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.4. Cette vulnérabilité a été découverte par John M. Glenn (San Francisco).

  • CoreFoundation

    Référence CVE : CAN-2005-2505

    Disponibilité - Mac OS X v10.3.9, Mac OS X Server v10.3.9

    Impact - Débordement de mémoire tampon (buffer overflow) via un argument de ligne de commande pour les applications utilisant le framework CoreFoundation.

    Description - L’emploi incorrect d’un argument de ligne de commande au sein du framework CoreFoundation peut provoquer un débordement de mémoire tampon et permettre l’exécution d’un code arbitraire. Ce problème a été résolu en améliorant la gestion des arguments de ligne de commande. Il ne concerne pas Mac OS X 10.4. Cette vulnérabilité a été découverte par David Remahl (www.remahl.se/david).

  • CoreFoundation

    Référence CVE : CAN-2005-2506

    Disponibilité - Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - Une date mal formulée dans le framework CoreFoundation peut provoquer un blocage applicatif.

    Description - L’analyse de dates grégoriennes dans le framework CoreFoundation est vulnérable aux attaques d’algorithmes complexes et peut aboutir à un déni de service. La présente mise à jour modifie cet algorithme en imposant un délai de traitement pour toutes les dates valides. Cette vulnérabilité a été découverte par David Remahl (www.remahl.se/david).

  • CUPS

    Références CVE : CAN-2005-2525, CAN-2005-2526

    Disponibilité - Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - Le service d’impression CUPS est inopérant jusqu’à ce que l’utilisateur le fasse redémarrer.

    Description - En présence de plusieurs travaux à gérer simultanément, le service CUPS peut arrêter l’impression car il ne parvient pas à opérer un suivi correct des descripteurs de fichiers ouverts. En outre, s’il reçoit une requête IPP incomplète ou si un client met fin à sa connexion, il consommera toutes les ressources processeur disponibles. En faisant redémarrer ce service, l’impression reprendra. La présente mise à jour rectifie la gestion de multiples travaux d’impression simultanés et de requêtes incomplètes.

  • Directory Services

    Référence CVE : CAN-2005-2507

    Disponibilité - Mac OS X Server v10.3.9, Mac OS X Server v10.4.2

    Impact - Un débordement de mémoire tampon (buffer overflow) dans Directory Services peut occasionner l’exécution à distance d’un code arbitraire.

    Description - Un débordement de mémoire tampon (buffer overflow) au niveau de la gestion de l’authentification peut permettre l’exécution d’un code arbitraire par un pirate distant. La présente mise à jour empêche tout débordement de mémoire tampon.

  • Directory Services

    Référence CVE : CAN-2005-2508

    Disponibilité - Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - L’outil dsidentity comporte plusieurs failles susceptibles de permettre à un utilisateur non administrateur d’ajouter ou de supprimer des comptes dans Directory Services.

    Description - La présente mise à jour résout le problème en supprimant dsidentity et sa documentation. À noter que ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.4. Cette vulnérabilité a été découverte par kf_lists@digitalmunition.com et Neil Archibald (Suresec LTD).

  • Directory Services

    Référence CVE : CAN-2005-2519

    Disponibilité - Mac OS X Server v10.3.9

    Impact - La création d’un fichier temporaire non sécurisé peut favoriser une remontée d’autorisations en local.

    Description - slpd crée un fichier root non sécurisé dans le répertoire /tmp universellement accessible. La présente mise à jour place le fichier créé dans un répertoire non universellement accessible. Ce problème ne concerne pas Mac OS X v10.4.

  • HItoolbox

    Référence CVE : CAN-2005-2513

    Disponibilité - Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - VoiceOver peut lire le contenu de champs de saisie sécurisés.

    Description - Dans certains cas, des champs de saisie sécurisés peuvent être lus par les services VoiceOver. La présente mise à jour empêche VoiceOver de dévoiler leur contenu. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X v10.4.

  • Kerberos

    Référence CVE : CAN-2004-1189

    Disponibilité - Mac OS X v10.3.9, Mac OS X Server v10.3.9

    Impact - Un utilisateur authentifié peut exécuter un code arbitraire sur l’hôte KDC, et menacer ainsi un realm Kerberos.

    Description - Un débordement de mémoire tampon dans le tas (heap buffer overflow) au niveau de la gestion de l’historique des mots de passe peut servir à exécuter un code arbitraire sur un KDC (Key Distribution Center ou centre distributeur de tickets). Ce problème ne concerne pas Mac OS X 10.4. Cette vulnérabilité a été découverte par l’équipe de développement MIT Kerberos, qui a publié plusieurs avis à ce sujet à l’adresse http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-004-pwhist.txt

  • Kerberos

    Références CVE : CAN-2005-1174, CAN-2005-1175, CAN-2005-1689, CERT VU#885830 VU#259798 VU#623332

    Disponibilité - Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - Plusieurs vulnérabilités causées par un débordement de mémoire tampon (buffer overflow) peuvent aboutir à un déni de service ou menacer un KDC distant.

    Description - La présente mise à jour installe la version 5.5.1 de Kerberos pour Macintosh, qui contient les correctifs nécessaires. Les notes de sécurité Kerberos applicables à ces problèmes figurent à l’adresse http://web.mit.edu/kerberos/www/advisories/

  • Kerberos

    Référence CVE : CAN-2005-2511

    Disponibilité - Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - L’activation d’une ouverture de session via Kerberos et l’utilisation concomitante de LDAP peuvent être à l’origine d’un “root compromise”.

    Description - Lorsque l’authentification Kerberos est activée en plus de LDAP, il est possible d’accéder à une fenêtre Terminal en tant qu’utilisateur root (c’est-à-dire en disposant de privilèges de super-utilisateur). Ce problème ne concerne pas les systèmes antérieurs à Mac OS X v10.4. Cette vulnérabilité a été découverte par Jim Foraker (Carnegie Mellon University) et ses collègues (MacEnterprise.Org).

  • loginwindow

    Référence CVE : CAN-2005-2509

    Disponibilité - Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - Un utilisateur peut accéder à d’autres comptes si l’option Permutation rapide d’utilisateur est activée.

    Description - Une erreur de gestion de l’option Permutation rapide d’utilisateur peut permettre à un utilisateur possédant les mots de passe de deux comptes d’ouvrir une session sous un troisième sans pour autant en connaître le mot de passe. La présente mise à jour corrige cette erreur d’authentification. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.4. Cette vulnérabilité a été découverte par Sam McCandlish.

  • Mail

    Référence CVE : CAN-2005-2512

    Disponibilité - Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - L’application Mail menace la confidentialité des données en affichant les images distantes dans des messages HTML.

    Description - Utilisé pour imprimer ou transmettre un message HTML, Mail.app tentera de charger des images distantes même si les préférences de l’utilisateur l’interdisent. Ce trafic réseau imprévu peut être assimilé à une fuite d’informations. La présente mise à jour résout le problème : Mail.app affiche uniquement les images distantes dans des messages HTML si les préférences l’autorisent. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X v10.4. Cette vulnérabilité a été découverte par Brad Miller (CynicalPeak) et John Pell (Foreseeable Solutions).

  • MySQL

    Références CVE : CAN-2005-0709, CAN-2005-0710, CAN-2005-0711

    Disponibilité - Mac OS X Server v10.3.9

    Impact - Plusieurs vulnérabilités dans MySQL, y compris l’exécution de code arbitraire par des utilisateurs distants authentifiés.

    Description - La mise à jour 4.0.24 de MySQL résout plusieurs problèmes. Les systèmes sous Mac OS X v10.4 ne sont pas concernés puisque Tiger a été fourni avec MySQL version 4.1.10a, qui intégrait déjà un correctif. L’annonce de la version 4.0.24 de MySQL est consultable à l’adresse http://dev.mysql.com/doc/mysql/en/news-4-0-24.html

  • OpenSSL

    Références CVE : CAN-2004-0079, CAN-2004-0112

    Disponibilité - Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - Plusieurs vulnérabilités de type DoS (déni de service) dans OpenSSL.

    Description - La mise à jour 0.9.7g d’OpenSSL résout plusieurs problèmes. Les recommandations correspondantes d’OpenSSL sont publiées à l’adresse http://www.openssl.org/news/secadv_20040317.txt

  • ping

    Référence CVE : CAN-2005-2514

    Disponibilité - Mac OS X v10.3.9, Mac OS X Server v10.3.9

    Impact - Un débordement de mémoire tampon (buffer overflow) peut favoriser une remontée d’autorisations en local et l’exécution d’un code arbitraire.

    Description - L’utilitaire ping est vulnérable aux débordements de mémoire tampon. La présente mise à jour en prévient l’apparition. Ce problème ne concerne pas les systèmes sous Mac OS X v10.4. Cette vulnérabilité a été découverte par Ilja van Sprundel (Suresec LTD).

  • QuartzComposerScreenSaver

    Référence CVE : CAN-2005-2515

    Disponibilité - Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - Les utilisateurs parviennent à ouvrir des pages Web bien que l’économiseur d’écran RSS Visualizer soit verrouillé.

    Description - Il est possible d’accéder à des liens affichés à l’arrière-plan depuis RSS Visualizer si un mot de passe est associé à cet économiseur d’écran. La présente mise à jour empêche désormais RSS Visualizer d’ouvrir une URL dans ce cas. Cette vulnérabilité a été découverte par Jay Craft (GrooVault Entertainment, LLC).

  • Safari

    Référence CVE : CAN-2005-2516

    Disponibilité - Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - Dans Safari, un simple clic sur un lien renvoyant à un fichier RTF vérolé peut déclencher l’exécution d’une commande arbitraire.

    Description - Safari restitue les contenus RTF au moyen d’un code assurant un accès direct aux URL, court-circuitant ainsi les contrôles de sécurité traditionnellement assurés par ce navigateur. La présente mise à jour résout ce problème en gérant tous les liens au format RTF dans Safari.

  • Safari

    Référence CVE : CAN-2005-2517

    Disponibilité - Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - Des informations peuvent être involontairement transmises à un site autre que celui auquel elles sont destinées.

    Description - Lorsqu’un formulaire sur une page au format XSL est renvoyé via Safari, les données sont adressées à la page consultée juste après. La présente mise à jour résout ce problème en veillant au renvoi correct du contenu du formulaire. Cette vulnérabilité a été découverte par Bill Kuker.

  • SecurityInterface

    Référence CVE : CAN-2005-2520

    Disponibilité - Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - Les derniers mots de passe utilisés sont visibles via l’Assistant mot de passe.

    Description - L’Assistant mot de passe propose un mécanisme simple pour le choix du mot de passe. Si un administrateur fait appel à celui-ci lors de la création de plusieurs comptes, il sera en mesure de visualiser les précédentes suggestions de mots de passe. Ce phénomène se produit uniquement si l’Assistant mot de passe est utilisé à plusieurs reprises au cours du même processus. La présente mise à jour résout ce problème en réinitialisant la liste des suggestions de mots de passe à chaque fois que l’Assistant mot de passe apparaît à l’écran. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X v10.4. Cette vulnérabilité a été découverte par Andrew Langmead (Boston.com).

  • servermgrd

    Référence CVE : CAN-2005-2518

    Disponibilité - Mac OS X Server v10.3.9, Mac OS X Server v10.4.2

    Impact - Un débordement de mémoire tampon (buffer overflow) dans servermgrd peut provoquer l’exécution d’un code arbitraire.

    Description - Un débordement de mémoire tampon au niveau de la gestion des authentifications peut permettre l’exécution d’un code arbitraire par des pirates distants. La présente mise à jour empêche tout débordement de mémoire tampon.

  • servermgr_ipfilter

    Référence CVE : CAN-2005-2510

    Disponibilité - Mac OS X Server v10.4.2

    Impact - Certaines règles de coupe-feu créées à l’aide de l’outil Server Admin ne sont pas systématiquement en service.

    Description - En présence de plusieurs sous-réseaux et groupes d’adresses, les règles de coupe-feu ne sont pas systématiquement retranscrites dans la liste des règles en service, en fonction de l’ordre dans lequel les sous-réseaux IP ont été saisis dans le groupe d’adresses. La présente mise à jour résout le problème en générant des règles correctes, indépendamment de l’ordre adopté. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X 10.4. Cette vulnérabilité a été découverte par Matt Richard (Franklin & Marshall College) et Chris Pepper (The Rockefeller University).

  • SquirrelMail

    Références CVE : CAN-2005-1769, CAN-2005-2095

    Disponibilité - Mac OS X Server v10.3.9, Mac OS X Server v10.4.2

    Impact - Plusieurs vulnérabilités dans SquirrelMail, dont la possibilité d’attaques multisites par scripts et la modification des préférences utilisateur SquirrelMail.

    Description - Il existe plusieurs vulnérabilités dans les versions de SquirreMail antérieures à la version 1.4.5. Les correctifs préviennent toute attaque multisite par scripts et empêchent des pirates de modifier des préférences utilisateur. La présente mise à jour installe la version 1.4.5 de SquirrelMail. Pour de plus amples informations, consultez http://www.squirrelmail.org.

  • traceroute

    Référence CVE : CAN-2005-2521

    Disponibilité - Mac OS X v10.3.9, Mac OS X Server v10.3.9

    Impact - Un débordement de mémoire tampon (buffer overflow) peut favoriser une remontée d’autorisations en local et l’exécution d’un code arbitraire.

    Description - L’utilitaire traceroute est vulnérable aux débordements de mémoire tampon (buffer overflow). La présente mise à jour empêche ce phénomène. Ce problème ne concerne pas les systèmes sous Mac OS X v10.4. Cette vulnérabilité a été découverte par Ilja van Sprundel (Suresec LTD).

  • WebKit

    Référence CVE : CAN-2005-2522

    Disponibilité - Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - Dans Safari, un simple clic sur un lien renvoyant à un fichier RTF vérolé peut déclencher l’exécution d’une commande arbitraire.

    Description - Safari restitue les contenus RTF au moyen d’un code assurant un accès direct aux URL, court-circuitant ainsi les contrôles de sécurité traditionnellement assurés par ce navigateur. Ce problème Safari ne concerne pas les systèmes antérieurs à Mac OS X v10.4. La présente mise à jour résout ce problème en gérant tous les liens au format RTF dans Safari.

  • Weblog Server

    Référence CVE : CAN-2005-2523

    Disponibilité - Mac OS X Server v10.4.2

    Impact - Plusieurs problèmes peuvent être à l’origine d’attaques multisites par scripts dans Weblog Server.

    Description - Plusieurs problèmes d’attaques multisites par scripts ont été découverts dans Weblog Server. La présente mise à jour améliore la sécurisation des données utilisateur avant réaffichage. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X v10.4. Cette vulnérabilité a été découverte par Donnie Werner (wood@exploitlabs.com) - Exploitlabs.com et Atsushi MATSUO.

  • X11

    Référence CVE : CAN-2005-0605

    Disponibilité - Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - Un débordement de mémoire tampon (buffer overflow) peut favoriser l’exécution d’un code arbitraire.

    Description - Une erreur dans LibXPM peut permettre à des pirates d’exécuter un code arbitraire via une valeur bitmap_unit négative occasionnant un débordement de mémoire tampon. Ce problème ne concerne pas les systèmes antérieurs à Mac OS X v10.4.

  • zlib

    Références CVE : CAN-2005-2096, CAN-2005-1849

    Disponibilité - Mac OS X v10.4.2, Mac OS X Server v10.4.2

    Impact - Les applications liées à zlib sont exposées à des dénis de service (DoS) et à l’exécution d’un code arbitraire.

    Description - Via un flux de données compressées malveillant, un pirate peut remplacer les structures de données d’une application utilisant zlib, et opposer ainsi un déni de service ou exécuter un code arbitraire. La présente mise à jour résout ce problème en installant la version 1.2.3 de zlib.

Published Date: 7 oct. 2016