À propos de Security Update 2005-009

This article has been archived and is no longer updated by Apple.

Ce document décrit Security Update 2005-009, qui peut être téléchargé et installé via les préférences Mise à jour de logiciels ou de Téléchargements Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été menée et que des correctifs ou mises à jour ne sont pas mis à disposition. Pour en savoir plus sur la sécurité des produits Apple, rendez-vous sur la page Apple Product Security du site Web d’Apple.

Pour plus d’informations sur la clé PGP de sécurité des produits Apple, consultez l’article « Comment utiliser la clé PGP de sécurité des produits Apple ».

Lorsque cela est possible, des références CVE sont utilisées afin de référencer les vulnérabilités pour plus d’informations.

Pour connaître les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

Security Update 2005-009

  • Apache2

    Références CVE : CVE-2005-2088

    Disponible pour : Mac OS X Server v10.3.9, Mac OS X Server v10.4.3

    Conséquences : Certaines configurations peuvent permettre le scriptage inter-site

    Description : le serveur Web Apache 2 peut autoriser un attaquant à contourner les protections à l'aide d'en-têtes HTTP construits à cet effet. Ce comportement n'est présent que lorsque Apache est utilisé en conjonction à certains serveurs Proxy, serveurs de cache ou coupe-feu d'applications Web. Cette mise à jour résout le problème en incorporant Apache version 2.0.55.

  • apache_mod_ssl

    Références CVE : CVE-2005-2700

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS Xv10.4.3, Mac OS X Server v10.4.3

    Conséquences : Certaines configurations peuvent permettre le contournement de l'authentification SSL du client.

    Description : le module mod_ssl du serveur Web Apache peut donner à un attaquant un accès non autorisé à une ressource configuré pour exiger une authentification SSL du client. Seules les configurations Apache incluant la directive « SSLVerifyClient require » sont susceptibles d'être concernées. Cette mise à jour résout le problème en incorporant mod_ssl 2.8.24 et Apache version 2.0.55 (Mac OS X Server).

  • CoreFoundation

    Références CVE : CVE-2005-2757

    Disponible pour : Mac OS X v10.4.3, Mac OS X Server v10.4.3

    Conséquences : l'affichage d'une URL construite de manière malveillante peut conduire à un blocage ou à l'exécution de code quelconque

    Description : en construisant soigneusement une URL, un attaquant peut déclencher un dépassement de mémoire tampon dans CoreFoundation, qui peut conduire à un blocage ou à l'exécution de code quelconque. CoreFoundation est utilisé par Safari et d'autres applications. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les URL. Ce problème n'influe pas sur les versions de Mac OS X antérieures à 10.4.

  • curl

    Références CVE : CVE-2005-3185

    Disponible pour : Mac OS X v10.4.3, Mac OS X Server v10.4.3

    Conséquences : la consultation d'un serveur HTTP malveillant en utilisant l'authentification NTLM peut conduire à l'exécution de code quelconque

    Description : l'utilisation de curl en activant l'authentification NTLM dans le but de télécharger une ressource HTTP peut permettre à un attaquant de fournir un nom d'utilisateur ou de domaine excessivement long. Cela peut provoquer un dépassement de mémoire tampon dans la pile et conduire à l'exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires lors de l'utilisation de l'authentification NTLM. Ce problème n'influe pas sur les versions de Mac OS X antérieures à 10.4.

  • iodbcadmintool

    Références CVE : CVE-2005-3700

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.3, Mac OS X Server v10.4.3

    Conséquences : les utilisateurs locaux peuvent augmenter leurs permissions

    Description : l'utilitaire Administrateur ODBC inclut un outil nommé iodbcadmintool qui s'exécute avec des permissions augmentées. Cet outil présente une vulnérabilité susceptible d'autoriser les utilisateurs locaux à exécuter des commandes quelconques avec des permissions augmentées. Cette mise à jour résout le problème en mettant à jour le module iodbcadmintool.

  • OpenSSL

    Références CVE : CVE-2005-2969

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.3, Mac OS X Server v10.4.3

    Conséquences : les applications utilisant OpenSSL peuvent être forcées d'utiliser le protocole SSLv2, qui est plus faible

    Description : les applications qui ne désactivent pas SSLv2 ou qui activent certaines options de compatibilité lors de l'utilisation d'OpenSSL peuvent être vulnérables à une attaque lors d'une attaque de baisse de protocole. De telles attaques peuvent conduire une connexion SSL à utiliser le protocole SSLv2 qui offre une protection inférieure à SSLv3 ou TLS. Le document http://www.openssl.org/news/secadv_20051011.txt présente des renseignements supplémentaires sur ce problème. Cette mise à jour résout le problème en incorporant OpenSSL version 0.9.7i.

  • passwordserver

    Références CVE : CVE-2005-3701

    Disponible pour : Mac OS X Server v10.3.9, Mac OS X Server v10.4.3

    Conséquences : les utilisateurs locaux des serveurs maîtres Open Directory peuvent augmenter leurs permissions

    Description : lors de la création d'un serveur maître Open Directory, les informations d'authentification sont susceptibles d'être vulnérables. Cela peut conduire à l'obtention de permissions élevées sur le serveur pour des utilisateurs locaux ne disposant pas de permission. Cette mise à jour résout le problème en garantissant la protection des informations d'authentification.

  • Safari

    Références CVE : CVE-2005-2491

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.3, Mac OS X Server v10.4.3

    Conséquences : le traitement d'expressions régulières peut conduire à l'exécution de code quelconque

    Description : le moteur JavaScript de Safari utilise une version de la bibliothèque PCRE qui est vulnérable à un dépassement de pile système susceptible d'être exploité. Cela pourrait conduire à l'exécution de code quelconque. Cette mise à jour résout le problème en fournissant une nouvelle version du moteur JavaScript incorporant une validation d'entrée plus solide.

  • Safari

    Références CVE : CVE-2005-3702

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.3, Mac OS X Server v10.4.3

    Conséquences : Safari est susceptible de télécharger des fichiers situés hors du répertoire de téléchargement désigné

    Description : lorsque Safari télécharge des fichiers, ces derniers sont normalement placés à l'emplacement indiqué comme répertoire de téléchargement. Cependant, si un site Web suggère un nom de fichier excessivement long pour le téléchargement, il est possible que Safari crée le fichier en question à un emplacement différent. Bien que le nom et l'emplacement du fichier téléchargé ne puissent pas être directement précisés par les serveurs distants, ce comportement peut conduire au téléchargement de contenu à des emplacements accessibles par d'autres utilisateurs. Cette mise à jour résout le problème en rejetant les noms de fichier excessivement longs.

  • Safari

    Références CVE : CVE-2005-3703

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.3, Mac OS X Server v10.4.3

    Conséquences : les zones de dialogue JavaScript de Safari peuvent être trompeuses

    Description : dans Safari, les zones de dialogue JavaScript n'indiquent pas le site Web qui les a créé. Cela peut tromper les utilisateurs en les conduisant à divulguer sans le vouloir des informations à un site Web donné. Cette mise à jour résout le problème par l'affichage du nom du site Web d'origine dans les zones de dialogue JavaScript. Nous remercions Jakob Balle de Secunia Research pour avoir signalé ce problème.

  • Safari

    Références CVE : CVE-2005-3705

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.3, Mac OS X Server v10.4.3

    Conséquences : la consultation de sites Web malveillants à l'aide d'applications fondées sur WebKit peut conduire à l'exécution de code quelconque

    Description : WebKit présente un dépassement de pile système pouvant conduire à l'exécution de code quelconque. Cela peut être déclenché par du contenu téléchargé à partir de sites Web malveillants dans des applications reposant sur WebKit telles que Safari. Cette mise à jour résout le problème en supprimant le dépassement de pile système dans WebKit. Nous remercions Neil Archibald de Suresec LTD et Marco Mella pour avoir signalé ce problème.

  • sudo

    Références CVE : CVE-2005-1993

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.3, Mac OS X Server v10.4.3

    Conséquences : certaines configurations sudo peuvent permettre aux utilisateurs locaux d'augmenter leurs permissions

    Description : sudo permet aux administrateurs système d'accorder aux utilisateurs la possibilité d'exécuter des commandes spécifiques avec des permissions élevées. Bien que la configuration par défaut ne présente pas cette vulnérabilité, les configurations sudo personnalisées peuvent ne pas correctement limiter les utilisateurs. Le document http://www.sudo.ws/sudo/alerts/path_race.html présente des renseignements supplémentaires sur ce problème. Cette mise à jour résout le problème en incorporant sudo version 1.6.8p9.

  • syslog

    Références CVE : CVE-2005-3704

    Disponible pour : Mac OS X v10.4.3, Mac OS X Server v10.4.3

    Conséquences : les entrées du journal système peuvent être manipulées

    Description : le serveur du journal système enregistre les messages Syslog tels qu'ils apparaissent. En fournissant des caractères de contrôle tels que le caractère « nouvelle ligne », un attaquant local pourrait créer des entrées avec l'intention de tromper l'administrateur système. Cette mise à jour résout le problème en gérant de manière spéciale les caractères de contrôle et les autres caractères non-imprimables. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4. Nous remercions HELIOS Software GmbH pour avoir signalé ce problème.

  • Informations supplémentaires

    Cette mise à jour comprend également des améliorations de Safari dans la gestion des codes de sécurité des cartes de crédit (Mac OS X v10.3.9 and Mac OS X v10.4.3), de CoreTypes dans la gestion des fichiers Terminal (Mac OS X v10.4.3), de QuickDraw Manager dans le rendu des fichiers PICT (Mac OS X v10.3.9), de la documentation en ce qui concerne OpenSSH et PAM (Mac OS X v10.4.2) et de ServerMigration avec la suppression de permissions non nécessaires.

Published Date: 10 oct. 2016