À propos de Security Update 2006-003

This article has been archived and is no longer updated by Apple.

Ce document décrit la mise à jour Security Update 2006-004, qui peut être téléchargée et installée via les préférences Mise à jour de logiciels ou de Téléchargements Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été menée et que des correctifs ou mises à jour ne sont pas mis à disposition. Pour en savoir plus sur la sécurité des produits Apple, consultez la page Sécurité produit du site web d’Apple.

Pour plus d’informations sur la clé PGP de sécurité des produits Apple, consultez l’article « Comment utiliser la clé PGP de sécurité des produits Apple ».

Lorsque cela est possible, des références CVE sont utilisées afin de référencer les vulnérabilités pour plus d’informations.

Pour connaître les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

Security Update 2006-004

  • Serveur AFP

    Références CVE : CVE-2006-1472

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9

    Conséquences : lorsque le partage de fichiers est activé, des éléments de fichiers et de dossiers peuvent être divulgués à des utilisateurs non autorisés

    Description : un problème au niveau du serveur AFP permet l'affichage dans les résultats de la recherche de fichiers et de dossiers auxquels l'utilisateur effectuant la recherche n'a pas accès. Cela peut conduire à la divulgation d'informations si les noms eux-mêmes représentent des informations sensibles. Si les autorisations des éléments le permettent, leur contenu pourrait également être accessible. Cette mise à jour résout ce problème dans Mac OS X v10.3.9 en s’assurant que les résultats de recherches incluent uniquement les éléments pour lesquels l'utilisateur dispose d'autorisations. Pour les systèmes Mac OS X v10.4, le problème a été résolu dans Mac OS X v10.4.7.

  • Serveur AFP

    Références CVE : CVE-2006-1473

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : lorsque le partage de fichiers est activé, un utilisateur authentifié peut produire une panne ou l'exécution de code quelconque

    Description : le serveur AFP présente un dépassement d'entier pouvant être déclenché par un utilisateur authentifié. Un utilisateur malveillant ayant accès au serveur AFP peut provoquer une attaque de type déni de service ou l'exécution de code quelconque avec des permissions système. Le serveur AFP n'est pas activé par défaut sur Mac OS X. Cette mise à jour résout le problème en réalisant des validations supplémentaires. Nous remercions Dino Dai Zovi de Matasano Security pour avoir signalé ce problème.

  • Serveur AFP

    Références CVE : CVE-2006-3495

    Disponible pour : Mac OS X Server v10.3.9, Mac OS X Server v10.4.7

    Conséquences : lorsque le partage de fichiers est activé, un utilisateur local authentifié peut accéder aux fichiers ou dossiers d'autres utilisateurs via le serveur AFP

    Description : sur Mac OS X Server, le serveur AFP prend en charge la reconnexion des sessions de partage de fichiers après une panne du réseau. Le stockage des clés de reconnexion est lisible par tous. Un utilisateur local authentifié peut lire ces clés de reconnexion, les utiliser pour emprunter l'identité d'un autre utilisateur sur le serveur AFP et accéder à des fichiers ou dossiers avec les permissions de cet utilisateur. Cette mise à jour résout le problème en protégeant les clés de reconnexion avec les autorisations appropriées du système de fichiers. Ce problème n'affecte que Mac OS X Server.

  • Serveur AFP

    Références CVE : CVE-2006-3496

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : lorsque le partage de fichiers est activé, une requête AFP construite de manière malveillante peut conduire à une panne du serveur AFP

    Description : il existe sur le serveur AFP une condition d'erreur non contrôlée pouvant conduire à une panne. En construisant soigneusement une requête AFP non valide, un attaquant peut déclencher cette condition et provoquer un déni de service. Cette mise à jour résout le problème en gérant la condition d'erreur auparavant non contrôlée.

  • Bluetooth

    Disponible pour : Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Description : la sécurité de l'Assistant réglages Bluetooth a été améliorée dans cette mise à jour destinée à Mac OS X v10.4.7. Le code d'accès généré automatiquement et utilisé pour le jumelage est passé de six à huit caractères.

  • Bom

    Références CVE : CVE-2006-3497

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : l'ouverture d'une archive construite de manière malveillante peut conduire à un blocage d'application ou à l’exécution de code quelconque

    Description : un problème au niveau de la gestion de l'état de compression de Bom peut conduire à la corruption du tas. En construisant soigneusement une archive Zip corrompue et en persuadant une victime de l'ouvrir, un attaquant peut déclencher cette condition, qui conduirait à un blocage d'application ou à l’exécution de code quelconque. Veuillez noter que Safari ouvre automatiquement les archives lorsque l'option « Ouvrir automatiquement les fichiers “fiables” » est activée. Cette mise à jour résout le problème en gérant correctement ces archives Zip mal formées. Nous remercions Tom Ferris de Security-Protocols.com pour avoir signalé ce problème.

  • DHCP

    Références CVE : CVE-2006-3498

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : lorsque bootpd est activé, une requête BOOTP construite de manière malveillante peut conduire à l’exécution de code quelconque

    Description : il existe un dépassement de mémoire tampon dans le traitement des requêtes de bootpd. En construisant soigneusement une requête BOOTP malveillante, un attaquant distant peut déclencher le dépassement et provoquer l'exécution de code quelconque avec les permissions du système. Veuillez noter que bootpd n'est pas activé par défaut dans Mac OS X et que son activation doit être configurée manuellement. Cette mise à jour résout le problème en effectuant des contrôles supplémentaires de limitation des zones adressables.

  • dyld

    Références CVE : CVE-2006-3499

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : un utilisateur local malveillant peut avoir une incidence sur la sortie de l'éditeur de liens dynamiques avec des conséquences indésirables

    Description : un utilisateur système local malveillant peut définir des options du lieur dynamique provoquant une sortie en erreur standard. Cette sortie présente du contenu informatif et éventuellement du contenu spécifié par l'utilisateur. En conséquence, les applications privilégiées qui analysent ou réutilisent l'erreur standard peuvent être influencées de façon inappropriée. Cette mise à jour résout le problème en ignorant les options problématiques de l'éditeur de liens dynamiques dans les applications privilégiées. Nous remercions Neil Archibald de Suresec LTD pour avoir signalé ce problème.

  • dyld

    Références CVE : CVE-2006-3500

    Disponible pour : Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : un utilisateur local malveillant peut influencer le chargement de bibliothèques dynamiques dans le but d'obtenir une augmentation des permissions.

    Description : une condition gérée de façon incorrecte dans l'éditeur de liens dynamiques peut conduire à l'insertion de chemins dangereux lors de la recherche de bibliothèques à charger dans des applications privilégiées. En conséquence, un utilisateur local malveillant peut provoquer le chargement et l'exécution par l'éditeur de liens dynamiques de code quelconque avec une augmentation des permissions. Cette mise à jour résout le problème en sélectionnant correctement les chemins de recherche lors de l'exécution d'applications privilégiées. Nous remercions Neil Archibald de Suresec LTD pour avoir signalé ce problème.

  • fetchmail

    Références CVE : CVE-2005-2335, CVE-2005-3088, CVE-2005-4348, CVE-2006-0321

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : plusieurs problèmes dans l'utilitaire fetchmail peuvent conduire à un déni de service ou à l'exécution de code quelconque

    Description : plusieurs problèmes ont été découverts dans l'utilitaire fetchmail. Le plus sérieux pouvait conduire à l'exécution de code quelconque lors de la récupération de messages à partir d'un serveur de courrier POP3 malveillant. Tous les problèmes sont décrits sur le site Web de fetchmail (fetchmail.berlios.de). Cette mise à jour résout les problèmes en passant à la version 6.3.4 de fetchmail. En outre, ce dernier n'est plus diffusé en tant qu'utilitaire privilégié.

  • gunzip

    Références CVE : CVE-2005-0988

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : un utilisateur local malveillant peut modifier les autorisations de fichiers détenus par un autre utilisateur lors de l'exécution de l'outil de ligne de commande gunzip

    Description : une situation de concurrence peut permettre à un utilisateur local malveillant de modifier les autorisations de fichiers détenus par un autre utilisateur exécutant gunzip. Ce problème n'est exploitable que lors de l'exécution de gunzip sur des fichiers situés dans des répertoires modifiables par d'autres utilisateurs. Cette mise à jour résout le problème en gérant correctement les fichiers lors de la décompression.

  • gunzip

    Références CVE : CVE-2005-1228

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : la décompression de fichiers construits de manière malveillante avec « gunzip -N » peut conduire au remplacement ou à la création de fichiers quelconques

    Description : Une vulnérabilité de parcours de répertoire est présente dans l'utilitaire de ligne de commande gunzip lorsque celui-ci est utilisé avec l'option « -N » (non définie par défaut). En construisant soigneusement un fichier compressé malveillant et en persuadant un utilisateur de l'ouvrir avec « gunzip -N », un attaquant peut remplacer ou créer des fichiers quelconques avec les permissions de la victime. Cette mise à jour résout le problème en supprimant de façon correcte les chemins des fichiers lors de la décompression.

  • Image RAW

    Références CVE : CVE-2006-0392

    Disponible pour : Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : l'affichage d'une image Canon RAW construite de manière malveillante peut conduire à un blocage d'application ou à l’exécution de code quelconque

    Description : en construisant soigneusement une image Canon RAW corrompue, un attaquant peut déclencher un dépassement de mémoire tampon qui peut conduire à un blocage d’application ou à l’exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les images Canon RAW. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4.

  • ImageIO

    Références CVE : CVE-2006-3501

    Disponible pour : Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : l'affichage d'une image Radiance construite de manière malveillante peut conduire à un blocage d'application ou à l’exécution de code quelconque

    Description : en construisant soigneusement une image Radiance corrompue, un attaquant peut déclencher un dépassement d'entier qui peut conduire à un blocage d’application ou à l’exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les images Radiance. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4.

  • ImageIO

    Références CVE : CVE-2006-3502

    Disponible pour : Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : l'affichage d'une image GIF construite de manière malveillante peut conduire à un blocage d'application ou à l’exécution de code quelconque

    Description : en construisant soigneusement une image GIF corrompue, un attaquant peut déclencher une défaillance non détectée de l'allocation de mémoire, qui peut conduire à un blocage d’application ou à l’exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les images GIF. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4.

  • ImageIO

    Références CVE : CVE-2006-3503

    Disponible pour : Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : l'affichage d'une image GIF construite de manière malveillante peut conduire à un blocage d'application ou à l’exécution de code quelconque

    Description : en construisant soigneusement une image GIF corrompue, un attaquant peut déclencher un dépassement d'entier qui peut conduire à un blocage d’application ou à l’exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les images GIF. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4. Nous remercions Tom Ferris de Security-Protocols.com pour avoir signalé ce problème.

  • LaunchServices

    Références CVE : CVE-2006-3504

    Disponible pour : Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : la visite d'un site Web malveillant peut provoquer l'exécution de JavaScript dans le domaine local

    Description : la fonction de validation de téléchargement peut identifier à tort comme « fiables » certains fichiers contenant du code HTML. Si un tel fichier est téléchargé dans Safari et que l’option « Ouvrir automatiquement les fichiers “fiables” » de ce logiciel est activée, le document HTML sera automatiquement ouvert à partir d'un URI local. Cela permet à tout code JavaScript incorporé dans le document de contourner les restrictions d'accès normalement imposées au contenu distant. Cette mise à jour fournit des vérifications supplémentaires permettant d'identifier les types de fichiers potentiellement malveillants afin qu'ils ne soient pas automatiquement ouverts. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4.

  • OpenSSH

    Références CVE : CVE-2006-0393

    Disponible pour : Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : lorsque la connexion distante est activée, un attaquant distant peut provoquer un déni de service ou déterminer si un compte existe

    Description : toute tentative de connexion à un serveur OpenSSH (connexion distante) à partir d'un compte inexistant conduit au blocage du processus d'authentification. Un attaquant peut exploiter ce comportement pour détecter l'existence d'un compte donné. Un nombre important de tentatives de ce type peut conduire à un déni de service. Cette mise à jour résout le problème en gérant correctement les tentatives de connexion faites par des utilisateurs inexistants. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4. Nous remercions Rob Middleton du Centenary Institute (Sydney, Australie) pour avoir signalé ce problème.

  • telnet

    Références CVE : CVE-2005-0488

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : lorsque l'outil de ligne de commande telnet est utilisé pour se connecter à un serveur TELNET malveillant, des variables d'environnement peuvent être divulguées

    Description : lorsqu'il est connecté à un serveur TELNET, le client peut envoyer le contenu de variables d'environnement quelconques au serveur si celui-ci les demande. Certaines de ces variables peuvent contenir des informations sensibles qui ne doivent pas être envoyées sur le réseau. Cette mise à jour résout ce problème en veillant à ce que seules les variables non sensibles et celles ayant été explicitement demandées par l'utilisateur soient partagées avec le serveur. Nous remercions Gael Delalleau et iDEFENSE pour avoir signalé ce problème.

  • WebKit

    Références CVE : CVE-2006-3505

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : la visite d’un site web construit de manière malveillante peut conduire à l’exécution de code quelconque

    Description : un document HTML construit de manière malveillante peut provoquer l'accès à un objet précédemment libéré. Cela peut conduire à un blocage d’application ou à l’exécution de code quelconque. Cette mise à jour corrige le problème en gérant correctement les documents de ce type. Nous remercions Jesse Ruderman de Mozilla Corporation pour avoir signalé ce problème.

  • AppKit, ImageIO

    Références CVE : CVE-2006-3459, CVE-2006-3461, CVE-2006-3462 et CVE-2006-3465

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.7, Mac OS X Server v10.4.7

    Conséquences : l’affichage d’une image TIFF construite de manière malveillante peut conduire à un blocage d'application ou à l’exécution de code quelconque

    Description : Des dépassements de mémoire tampon ont été découverts dans la gestion de balises TIFF (CVE-2006-3459, CVE-2006-3465), le décodeur TIFF PixarLog (CVE-2006-3461) et le décodeur TIFF NeXT RLE (CVE-2006-3462). En construisant soigneusement une image corrompue au format TIFF, un attaquant peut déclencher un dépassement de mémoire tampon qui peut conduire à un blocage d'application ou à l'exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les images TIFF. Les systèmes antérieurs à Mac OS X v10.4 ne sont touchés que par le problème de décodeur TIFF NeXT RLE (CVE-2006-3462). Nous remercions Tavis Ormandy de l'équipe sécurité de Google pour avoir signalé ce problème.

    Remarque : un cinquième problème découvert par Tavis Ormandy, CVE-2006-3460, ne concerne pas Mac OS X.

Published Date: 7 oct. 2016