À propos de Security Update 2006-007

This article has been archived and is no longer updated by Apple.

Ce document décrit la mise à jour Security Update 2006-004, qui peut être téléchargée et installée via les préférences Mise à jour de logiciels ou de Téléchargements Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été menée et que des correctifs ou mises à jour ne sont pas mis à disposition. Pour en savoir plus sur la sécurité des produits Apple, consultez la page Sécurité produit du site web d’Apple.

Pour plus d’informations sur la clé PGP de sécurité des produits Apple, consultez l’article « Comment utiliser la clé PGP de sécurité des produits Apple ».

Lorsque cela est possible, des références CVE sont utilisées afin de référencer les vulnérabilités pour plus d’informations.

Pour connaître les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

Security Update 2006-007

  • AirPort

    Références CVE : CVE-2006-5710

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : un attaquant sur le réseau sans fil peut provoquer l’exécution de code quelconque.

    Description : il existe un dépassement de mémoire tampon dans la gestion des trames de réponse d’enquête du pilote sans fil d’AirPort. Il est possible qu’un attaquant proche puisse déclencher le dépassement en envoyant dans les réponses d’enquête des éléments d’information construits de manière malveillante. Ce problème concerne les systèmes eMac, iBook, iMac, PowerBook G3, PowerBook G4 et Power Mac G4 équipés de la carte AirPort d’origine. Il ne concerne pas les systèmes disposant de la carte AirPort Extreme. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les trames de réponse d’enquête. Nous remercions H D Moore de Metasploit pour avoir signalé ce problème.

  • ATS

    Références CVE : CVE-2006-4396

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : les utilisateurs locaux peuvent écraser ou créer des fichiers avec des permissions système

    Description : le serveur ATS (Apple Type Services) crée des journaux d’erreur de façon non sécurisée. En conséquence, un utilisateur local malveillant peut écraser ou créer des fichiers avec des permissions système. Cette mise à jour résout le problème en créant les journaux d’erreur de façon sécurisée.

  • ATS

    Références CVE : CVE-2006-4398

    Disponible pour : Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : les utilisateurs locaux peuvent exécuter un code quelconque avec des permissions augmentées.

    Description : plusieurs dépassements de mémoire tampon ont été découverts dans le serveur Apple Type Services. En envoyant une demande de service construite de manière malveillante, un utilisateur local peut déclencher ces dépassements. Cela peut conduire à une panne ou à l’exécution de code quelconque avec des permissions système. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les demandes de service. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4.

  • ATS

    Références CVE : CVE-2006-4400

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : l’affichage de fichiers de polices construits de manière malveillante peut conduire à l’exécution de code quelconque

    Description : le serveur Apple Type Services contient un dépassement de mémoire tampon dans le traitement des polices. En construisant soigneusement un fichier de polices corrompu, un attaquant peut déclencher le dépassement de mémoire tampon qui peut conduire à une panne ou à l’exécution de code quelconque avec des permissions système. Les fichiers de polices sont traités lors de leur ouverture ou de leur prévisualisation dans le Finder. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les fichiers de polices.

  • CFNetwork

    Références CVE : CVE-2006-4401

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : l’affichage d’URI FTP peut introduire des commandes FTP quelconques

    Description : en poussant un utilisateur à accéder à une URI FTP construite de manière malveillante, un attaquant peut amener le client FTP de l’utilisateur à émettre des commandes FTP arbitraires sur n’importe quel serveur FTP accessible, en utilisant les informations d’authentification de la victime. Ce problème peut également faciliter les attaques d’autres protocoles orientés sur les lignes, tels que SMTP. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les URI.

  • ClamAV

    Références CVE : CVE-2006-4182

    Disponible pour : Mac OS X Server v10.4.8

    Conséquences : le traitement de messages électroniques construits de manière malveillante avec ClamAV peut conduire à l’exécution de code quelconque

    Description : la mise à jour 0.88.5 de ClamAV résout plusieurs problèmes. ClamAV a été intégré à Mac OS X Server v10.4 pour analyser le courrier électronique. Le plus grave de ces problèmes pourrait conduire à l’exécution de code quelconque avec les privilèges de ClamAV. Pour plus de renseignements, consultez le site web du projet ClamAV (www.clamav.net).

  • Finder

    Références CVE : CVE-2006-4402

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : la navigation dans un répertoire partagé peut conduire à un blocage d’application ou à l’exécution de code quelconque

    Description : un dépassement de mémoire tampon peut être déclenché lorsque le Finder est utilisé pour afficher le contenu d’un répertoire contenant un fichier « .DS_Store » corrompu. En poussant un utilisateur à afficher le contenu d’un répertoire contenant un fichier « .DS_Store » construit de manière malveillante, un attaquant peut déclencher le dépassement. Cela peut conduire à un blocage d’application ou à l’exécution de code quelconque avec les privilèges de l’utilisateur exécutant le Finder. Les fichiers « .DS_Store » peuvent être inclus dans des archives, des images disque et sur les systèmes de fichiers réseau. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les fichiers « .DS_Store ».

  • ftpd

    Références CVE : CVE-2006-4403

    Disponible pour : Mac OS X 10.3.9

    Conséquences : Lors de l’activation de l’accès FTP, des utilisateurs non autorisés peuvent déterminer la validité du nom de compte

    Description : le serveur FTP peut se bloquer lors d’une tentative de connexion infructueuse au moment de l’authentification d’un utilisateur valide. Le blocage ne se produit pas lors de tentatives d’authentification d’utilisateurs inconnus. Ce comportement peut être utilisé pour déterminer la validité d’un nom de compte. Ce problème est résolu en supprimant la condition de blocage. L’accès FTP n’est pas activé par défaut. Mac OS X Server v10.3.9, Mac OS X v10.4, Mac OS X Server v10.4 et les systèmes plus récents ne sont pas concernés. Nous remercions Benjamin Williams de l’Université du Canterbury pour avoir signalé ce problème.

  • gunzip

    Références CVE : CVE-2006-4334, CVE-2006-4335, CVE-2006-4336, CVE-2006-4337, CVE-2006-4338

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : la décompression d’un fichier avec gunzip peut conduire à un blocage d’application ou à l’exécution de code quelconque

    Description : en construisant soigneusement un fichier compressé malveillant, un attaquant peut provoquer une des vulnérabilités de gunzip lors du traitement du fichier. Le plus grave de ces problèmes peut conduire à un blocage d’application ou à l’exécution de code quelconque. De nombreuses applications utilisent la commande gunzip pour la décompression, y compris les outils de ligne de commande tels que tar et les services tels que Mail Server. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les fichiers compressés. Nous remercions Tavis Ormandy de l’équipe sécurité de Google pour avoir signalé ce problème.

  • Programme d’installation

    Références CVE : CVE-2006-4404

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : lors de l’installation de logiciels en tant qu’utilisateur Admin, des permissions système peuvent être utilisées sans autorisation explicite

    Description : les utilisateurs admin doivent normalement s’authentifier avant d’exécuter des commandes avec des permissions système. Le programme d’installation permet toutefois aux utilisateurs Admin d’utiliser sans authentification des permissions système lors de l’installation de certains paquets. Cette mise à jour résout le problème en demandant l’authentification avant l’installation de logiciels avec des permissions système.

  • OpenSSL

    Références CVE : CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4339, CVE-2006-4343

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : plusieurs vulnérabilités dans OpenSSL

    Description : la mise à jour 0.9.7I d’OpenSSL résout plusieurs vulnérabilités critiques. La plus grave de ces vulnérabilités peut conduire à l’usurpation d’identité dans des services utilisant SSL ou TLS, ou à l’exécution de code quelconque. Vous trouverez davantage d’informations dans les alertes OpenSSL à l’adresse http://www.openssl.org/news/vulnerabilities.html.

  • perl

    Références CVE : CVE-2005-3962

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : les applications Perl disposant d’une gestion non sécurisée des chaînes peuvent être vulnérables à l’exécution de code quelconque

    Description : il existe un dépassement d’entier dans la fonctionnalité de chaîne de format de Perl. Ce dépassement d’entier peut conduire à l’exécution de code quelconque dans les applications Perl qui utilisent de façon non sécurisée les chaînes de format. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur l’utilisation des chaînes de format.

  • PHP

    Références CVE : CVE-2006-1490, CVE-2006-1990

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : les applications PHP peuvent être vulnérables au déni de service ou à l’exécution de code quelconque

    Description : la mise à jour 4.4.4 de PHP résout plusieurs problèmes de sécurité dans le module Apache et l’environnement de script. Les applications utilisant les API concernées peuvent être vulnérables. La plus grave des vulnérabilités peut conduire à l’exécution de code quelconque. Pour plus de renseignements, consultez le site web du projet PHP (www.php.net).

  • PHP

    Références CVE : CVE-2006-5465

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : les applications PHP peuvent être vulnérables à l’exécution de code quelconque

    Description : il existe des dépassements de mémoire tampon dans les fonctions htmlentities() et htmlspecialchars(). Ces dépassements peuvent conduire à l’exécution de code quelconque dans les applications utilisant les API concernées. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur la saisie des API concernées.

  • PPP

    Références CVE : CVE-2006-4406

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : l’utilisation de PPPoE sur un réseau local non fiable peut conduire à l’exécution de code quelconque

    Description : lorsque PPPoE est activé, un attaquant sur le réseau local peut déclencher un dépassement de mémoire tampon. Cela peut conduire à un blocage système ou à l’exécution de code quelconque avec des permissions système. Cette mise à jour résout le problème en réalisant de meilleures validations sur le trafic PPPoE. PPPoE n’est pas activé par défaut. Nous remercions l’équipe de recherche de Mu Security pour avoir signalé ce problème.

  • Samba

    Références CVE : CVE-2006-3403

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : lorsque le Partage Windows est activé, un attaquant distant peut provoquer un déni de service

    Description : la liste des connexions actives suivies par le Partage Windows peut s’allonger sans limite. Un attaquant peut créer un nombre important de connexions, provoquant ainsi un épuisement de la mémoire et un déni de service. Cette mise à jour résout le problème en limitant le nombre de connexions actives. Partage Windows n’est pas activé par défaut.

  • Architecture de sécurité

    Références CVE : CVE-2006-4407

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9

    Conséquences : Secure Transport risque de ne pas négocier le meilleur chiffrement disponible

    Description : Secure Transport permet de chiffrer et d’authentifier les données en utilisant plusieurs chiffrements. Lors de l’établissement d’une connexion, le meilleur chiffrement mutuellement géré doit être utilisé. En raison de l’ordre dans lequel ils sont évalués, il est possible que Secure Transport utilise un chiffrement ne fournissant aucun cryptage ni aucune authentification alors que de meilleurs chiffrements sont disponibles. Cette mise à jour résout le problème en accordant la priorité aux chiffrements les plus efficaces. Les applications utilisant Secure Transport via CFNetwork, telles que Safari, ne sont pas concernées par ce problème sur les systèmes sur lesquels Security Update 2006-006 ou ultérieur est installé. Ce problème ne concerne par les systèmes Mac OS X v10.4.8 ou ultérieure. Nous remercions Eric Cronin de gizmolabs pour avoir signalé ce problème.

  • Architecture de sécurité

    Références CVE : CVE-2006-4408

    Disponible pour : Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : le traitement de certificats X.509 peut conduire à un déni de service

    Description : il est possible de créer un certificat X.509 contenant une clé publique pouvant utiliser une part importante des ressources système lors de la vérification de la signature. Un attaquant peut pousser un système à traiter un tel certificat et provoquer ainsi un déni de service. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4. Nous remercions le Dr. Stephen N. Henson d’Open Network Security pour avoir signalé ce problème et NISCC pour sa coordination.

  • Architecture de sécurité

    Références CVE : CVE-2006-4409

    Disponible pour : Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : lors de l’utilisation d’un proxy HTTP, les listes de révocation de certificats ne peuvent pas être récupérées

    Description : sur les systèmes configurés pour utiliser un proxy HTTP, le service OCSP (Online Certificate Status Protocol) ne parvient pas à récupérer les listes de révocation de certificats. Cette mise à jour résout le problème par l’utilisation des réglages de proxy du système dans ocpsd. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4. Nous remercions Timothy J. Miller de MITRE Corporation pour avoir signalé ce problème.

  • Architecture de sécurité

    Références CVE : CVE-2006-4410

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9

    Conséquences : certains certificats révoqués peuvent être honorés à tort

    Description : la liste de révocation d’une autorité émettrice peut ne pas être consultée pour certains certificats feuille. Cette mise à jour résout le problème par l’amélioration de la gestion de la liste de révocation de certificats. Ce problème ne concerne pas les systèmes Mac OS X v10.4.7 ou ultérieure. Nous remercions Jose Nazario d’Arbor Networks pour avoir signalé ce problème.

  • VPN

    Références CVE : CVE-2006-4411

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : un utilisateur local malveillant peut obtenir des permissions système

    Description : dans certains cas, le serveur VPN peut exécuter des commandes sans nettoyer l’environnement de façon appropriée. Cela peut permettre à un utilisateur local malveillant de créer des fichiers ou d’exécuter des commandes avec des permissions système. Cette mise à jour résout le problème en ignorant l’environnement de l’utilisateur lors de l’exécution de commandes.

  • WebKit

    Références CVE : CVE-2006-4412

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Conséquences : la visite d’un site web construit de manière malveillante peut conduire à l’exécution de code quelconque

    Description : un document HTML construit de manière malveillante peut provoquer l’accès à un objet précédemment libéré. Cela peut conduire à un blocage d’application ou à l’exécution de code quelconque. Cette mise à jour corrige le problème en gérant correctement les documents de ce type. Nous remercions Tom Ferris de Security-Protocols pour avoir signalé ce problème.

Published Date: 7 oct. 2016